Secure&IT » Ciberataques y alertas de seguridad »

Vulnerabilidad crítica en Fortinet
Se ha descuierto una vulnerabilidad de severidad crítica que afecta a múltiples productos de Fortinet. Su explotación podría podría permitir a un atacante acceder al dispositivo como un administrador válido a través de un bypass de autenticación.
Recursos afectados.
Los siguientes productos de Fortinet están afectados:
- FortiOS, versión 7.6.0, y versiones comprendidas entre la 7.4.4 y la 7.4.6.
- FortiProxy, versiones comprendidas entre la 7.6.0 y la 7.6.1.
- FortiSwitchManager, versión 7.2.5.
Solución:
Fortinet ha resuelto la vulnerabilidad reportada en las siguientes versiones:
- FortiOS:
- actualizar a la versión 7.6.1 o superior
- actualizar a la versión 7.4.7 o superior
- FortiProxy: actualizar a la versión 7.6.2 o superior.
- FortiSwitchManager: actualizar a la versión 7.2.6 o superior.
Vulnerabilidades críticas en Veritas
Veritas ha informado que ha encontrado problemas en su ordenador portátil (DLO), debido a dos vulnerabilidades críticas que afectan al servidor HTTP Apache y a Apache Tomcat. La explotación de estos fallos podría permitir a un atacante engañar al servidor usando direcciones web manipuladas, así como ejecutar código de forma remota, divulgar información confidencial o añadir contenido malicioso a los archivos cargados mediante un servlet predeterminado habilitado para escritura en Apache Tomcat.
Recursos afectados:
Recursos afectados de Veritas:
- Arctera/Veritas Desktop Laptop Option (DLO): v9.9 y versiones anteriores.
Recursos afectados ajenos a Veritas:
- Servidor HTTP Apache: v2.4.59 y versiones anteriores;
- Apache Tomcat: v10.1.34 y versiones anteriores.
Solución:
Veritas ha puesto a disposición una solución en el siguiente enlace, que incluye una guía paso a paso para actualizar tanto el servidor HTTP Apache como Apache Tomcat a sus versiones más recientes.
Múltiples vulnerabilidades en Weidmueller
Se han descubierto 5 vulnerabilidades, 2 críticas y 3 altas que afectan a los switches de Ethernet industrial de Weidmueller, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una denegación de servicio (DoS) en el sistema.
Recursos afectados:
- E-SW-VL08MT-8TX, versiones anteriores a 3.5.36.
- IE-SW-PL10M-3GT-7TX, versiones anteriores a 3.3.34.
- IE-SW-PL10MT-3GT-7TX, versiones anteriores a 3.3.34.
- IE-SW-PL16M-16TX, versiones anteriores a 3.4.32.
- IE-SW-PL16MT-16TX, versiones anteriores a 3.4.32.
- IE-SW-PL18M-2GC-16TX, versiones anteriores a 3.4.40.
- IE-SW-PL18MT-2GC-16TX, versiones anteriores a 3.4.40.
- IE-SW-VL05M-5TX, versiones anteriores a 3.6.32.
- IE-SW-VL05MT-5TX, versiones anteriores a 3.6.32.
- IE-SW-VL08MT-5TX-1SC-2SCS, versiones anteriores a 3.5.36.
- IE-SW-VL08MT-6TX-2SC, versiones anteriores a 3.5.36.
- IE-SW-VL08MT-6TX-2SCS, versiones anteriores a 3.5.36.
- IE-SW-VL08MT-6TX-2ST, versiones anteriores a 3.5.36.
Solución:
Según el producto, actualizar su firmware a la versión:
- E-SW-VL08MT-8TX, versión 3.5.36.
- IE-SW-PL10M-3GT-7TX, versión 3.3.34.
- IE-SW-PL10MT-3GT-7TX, versión 3.3.34.
- IE-SW-PL16M-16TX, versión 3.4.32.
- IE-SW-PL16MT-16TX, versión 3.4.32.
- IE-SW-PL18M-2GC-16TX, versión 3.4.40.
- IE-SW-PL18MT-2GC-16TX, versión 3.4.40.
- IE-SW-VL05M-5TX, versión 3.6.32.
- IE-SW-VL05MT-5TX, versión 3.6.32.
- IE-SW-VL08MT-5TX-1SC-2SCS, versión 3.5.36.
- IE-SW-VL08MT-6TX-2SC, versión 3.5.36.
- IE-SW-VL08MT-6TX-2SCS, versión 3.5.36.
- IE-SW-VL08MT-6TX-2ST, versión 3.5.36.
Múltiples vulnerabilidades en productos de Lenze SE
Se han publicado 2 vulnerabilidades de severidad alta que podrían permitir a usuarios locales, sin privilegios, escalar a root o SYSTEM explotando una condición de carrera en el cliente VPN.
Recursos afectados:
La vulnerabilidad se encuentra en el cliente VPN de IXON anterior a la versión 1.4.4 de los productos:
- x510
- x520
- x53
- x540
Para solucionar la vulnerabilidad de se recomienda actualizar a la versión 1.4.4 o posterior.
Vulnerabilidad en Clickedu
Se ha identificado una vulnerabilidad de severidad alta que afecta a Clickedu de Sanoma, una plataforma de gestión de centros educativos. Esta vulnerabilidad podría permitir a un atacante recuperar información sobre los boletines de notas de los alumnos.
Recursos afectados:
Clickedu
Solución:
La vulnerabilidad ha sido solucionada por el equipo de Sanoma en abril de 2025.
Múltiples vulnerabilidades en TCMAN GIM
Se han publicado 4 vulnerabilidades, de las cuales una es de severidad crítica y 3 de severidad alta, que afectan a GIM de TCMAN, una herramienta de software que ayuda en la gestión de los servicios de mantenimiento y gestión sobre los activos físicos de una organización.
Recursos afectados:
GIM, versión 11.
Solución:
Las vulnerabilidades han sido solucionadas en la versión 20241112.
Vulnerabilidad en ProactivaNet de grupo Espiral MS
Se ha descubierto una vulnerabilidad de severidad alta que afecta a ProactivaNet de grupo Espiral MS, una solución para gestionar activos y servicios TI (ITAM & ITSM). La explotación exitosa de este fallo podría permitir a un atacante obtener permisos de administrador para realizar las actividades que desee, como acceder a información sensible, ejecutar código en remoto e, incluso, provocar una denegación de servicio (DoS).
Recursos afectados.
ProactivaNet, versión 3.24.0.0.
Solución:
No hay solución reportada por el momento.
Vulnerabilidad crítica en Gestnet de AES Multimedia
Se ha publicado una vulnerabilidad de severidad crítica que afecta a Gestnet de AES Multimedia, un software para la gestión empresarial. Su explotación podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro “fk_remoto_central” en el endpoint “/webservices/articulos.php”.
Recursos afectados:
Gestnet, versión 1.07.
Solución:
No hay solución reportada por el momento.
Actualización – Múltiples vulnerabilidades en impresoras Canon
Se han descubierto 4 vulnerabilidades de severidad crítica que afectan a las impresoras Canon, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).
Actualización 26/05/2025
Se ha incluido una nueva vulnerabilidad de desbordamiento de búfer en el procesamiento de autenticación de servicio web de impresoras multifunción y láser de pequeña oficina que puede permitir que un atacante en el segmento de red provoque que el producto afectado no responda o ejecute código arbitrario.
Recursos afectados:
- i-SENSYS LBP631Cw
- i-SENSYS LBP633Cdw
- i-SENSYS MF651Cw
- i-SENSYS MF655Cdw
- i-SENSYS MF657Cdw
Solución:
Actualizar a la última versión del firmware.
Actualización – Vulnerabilidad crítica en productos Yokogawa
Se ha descubierto una vulnerabilidad de severidad crítica que, de ser explotada, permite que un atacante pueda manipular información importante del producto y su configuración.
Recursos afectados:
Las siguientes versiones de los productos Yokogawa:
- GX10 / GX20 / GP10 / GP20 Paperless Recorders, versiones R5.04.01 y anteriores.
- GM Data Acquisition System, versiones R5.04.01 y anteriores.
- DX1000 / DX2000 / DX1000N Paperless Recorders, , versiones R4.21 y anteriores.
- FX1000 Paperless Recorders, versiones R1.31 y anteriores.
- μR10000 / μR20000 Chart Recorders, versiones R1.51 y anteriores.
- MW100 Data Acquisition Units, todas las versiones.
- DX1000T / DX2000T Paperless Recorders, todas las versiones.
- CX1000 / CX2000 Paperless Recorders, todas las versiones.
Actualización 26/05/2025
- GX10 / GX20 / GP10 / GP20 Paperless Recorders, todas las versiones.
- GM Data Acquisition System, todas las versiones.
- DX1000 / DX2000 / DX1000N Paperless Recorders, todas las versiones.
- FX1000 Paperless Recorders, todas las versiones.
- μR10000 / μR20000 Chart Recorders, todas las versiones.
- MW100 Data Acquisition Units, todas las versiones.
- DX1000T / DX2000T Paperless Recorders, todas las versiones.
- CX1000 / CX2000 Paperless Recorders, todas las versiones.
Solución:
Actualmente no existe un parche que solucione el problema, sin embargo, el fabricante recomienda realizar las siguientes acciones como contramedidas:
- Al conectar los productos afectados a la red, activar la función de autenticación (inicio de sesión, login).
- Asegurarse de cambiar la contraseña predeterminada después de activar la función de autenticación.
Múltiples vulnerabilidades en CE y EE de GitLab
GitLab ha publicado 10 vulnerabilidades: una de severidad alta, 4 de medias y el resto bajas, que podrían provocar accesos no autorizados a cuentas protegidas, facilitar la divulgación de información confidencial, suplantar la identidad o realizar ataques dirigidos y generar condiciones de denegación de servicio (DoS).
Recursos afectados:
GitLab Community Edition (CE) y Enterprise Edition (EE): todas las versiones anteriores a la 17.10.7, a la 17.11 anterior a la 17.11.3 y a la 18.0 anterior a la 18.0.1.
Solución:
Actualizar a las versiones versiones 18.0.1, 17.11.3, 17.10.7.
Múltiples vulnerabilidades en productos HP
HP ha publicado 13 vulnerabilidades: 1 de severidad crítica, 7 de severidad alta y el resto de severidad media. En caso de ser explotadas podrían provocar una denegación de servicio, ejecución de código, divulgación de información confidencial, desbordamiento de búfer o inyección de scripts.
Recursos afectados:
- SSH Server (T0801)
- NonStop SSL (T0910)
- MR-Win6530 (T0819)
Solución:
Actualizar a la última versión disponible:
- T0910L02^ACA y posteriores.
- T0910H01^ACB y posteriores.
- T0910L02^ABZ y posteriores.
- T0910L02^ABT y posteriores.
- T0910H01^ABV y posteriores.
- T0819G06^ABF y posteriores.
- T0910H02^ABS y posteriores.
- T0910L02^ABP y posteriores.
- T0910H01^ABO y posteriores.
- T0819G06^ABE y posteriores.
- T0801L02^ADS y posteriores.
- T0801L02^ADR y posteriores.
Múltiples vulnerabilidades en Iridium Certus de Intellian Technologies
Se han descubierto 4 vulnerabilidades, una de severidad crítica, una alta y 2 medias que afectan a Iridium Certus 700, un sistema marítimo de comunicación por satélite.
Recursos afectados:
Iridium Certus 700, versión 1.0.1.
Solución:
Las vulnerabilidades han sido resueltas por el equipo de Intellian Technologies en la versión Q2 2025.
Múltiples vulnerabilidades en productos de ABB
ABB ha reportado 32 vulnerabilidades que afectan a varios de sus productos, 2 de ellas de severidad crítica, 17 altas y 13 medias. Los fallos críticos identificados podrían proporcionar a un atacante acceso como root al servidor cuando se registra como un usuario «no» administrador y acceso no intencional y manipulación de los repositorios de bases de datos si se comprometen las credenciales de administrador.
Recursos afectados:
- ASP-ENT-x, versión 3.08.03 y anteriores.
- NEX-2x, versión 3.08.03 y anteriores.
- NEXUS-3-x, versión 3.08.03 y anteriores.
- MAT-x, versión 3.08.03 y anteriores.
Solución:
Gran parte de las vulnerabilidades se solucionan en la última versión del firmware, la 3.08.4.
Múltiples vulnerabilidades en productos de Cisco
Cisco ha publicado 3 vulnerabilidades, 2 de severidad alta y una media que podrían permitir que un atacante remoto, no autenticado, provoque una condición de denegación de servicio (DoS) en un dispositivo afectado o, a un atacante remoto autenticado, realizar ataques de escalada de privilegios en un sistema afectado.
Recursos afectados:
- Cisco ISE si está configurado con servicios de autenticación RADIUS
- Packaged Contact Center Enterprise (Packaged CCE)
- Unified Contact Center Enterprise (Unified CCE)
Solución:
Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidades
Múltiples vulnerabilidades en Security QRadar EDR Software de IBM
IBM Security QRadar EDR Software tiene 6 vulnerabilidades: 1 crítica, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante omitir la autenticación del sistema, provocar una denegación de servicio y ejecutar código de forma arbitraria, entre otros.
Recursos afectados:
IBM Security QRadar EDR, versión 3.12.
Solución:
Actualizar a la última versión del producto, IBM Security QRadar EDR, versión 3.12.17.
Múltiples vulnerabilidades en Circuit Design Suite de National Instruments
Se han descubierto 5 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o ejecutar código arbitrario.
Recursos afectados:
Circuit Design Suite, versiones 14.3.0 y anteriores.
Solución:
Actualizar el producto a la versión 14.3.1 o superior.
Vulnerabilidad en productos de Danfoss
Se ha publicado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.
Recursos afectados:
AK-SM 8xxA Series: versiones anteriores a la R4.2.
Solución:
Danfoss ha creado la versión R4.2 para solucionar esta vulnerabilidad.
Vulnerabilidad en Mitsubishi Electric
Se ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir la manipulación de información en la estación de trabajo objetivo.
Recursos afectados:
Mitsubishi Electric Iconics Digital Solutions ha informado de que las siguientes versiones de ICONICS Product Suite y Mitsubishi Electric MC Works64 están afectadas:
- GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones.
- Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones.
Solución:
El fabricante está trabajando en un parche que solucione el problema.
Vulnerabilidad crítica en MB-Gateway de AutomationDirect
Se ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante realizar cambios en la configuración, interrumpir las operaciones o lograr la ejecución de código arbitrario.
Recursos afectados:
MB-Gateway: todas las versiones.
Solución:
La limitación del hardware de MB-Gateway no permite que sea posible implementar una actualización de control de acceso adecuada. AutomationDirect recomienda que los usuarios planifiquen la sustitución de MB-Gateway por EKI-1221-CE.
Múltiples vulnerabilidades en Liebert de Vertiv
Se han publicado dos vulnerabilidades de severidad alta en Liebert que, en caso de ser explotadas, podrían permitir a un atacante provocar una condición de denegación de servicio (DoS) o ejecutar código en remoto.
Recursos afectados:
- Liebert RDU101, versiones 1.9.0.0 y anteriores.
- Liebert IS-UNITY, versiones 8.4.1.0 y anteriores.
Solución:
Actualizar los productos a las siguientes versiones:
- Liebert RDU101, versión 1.9.1.2_0000001.
- IS-UNITY, versión 8.4.3.1_00160.
Vulnerabilidad en Fleet Management System
Se ha descubierto una vulnerabilidad de severidad alta que afecta a Fleet Management System, cuya explotación podría permitir a un atacante recopilar información sensible del sistema de archivos u obtener credenciales de administrador.
Recursos afectados:
Fleet Management System: versiones anteriores al 6 de febrero de 2025.
Solución:
Assured Telematics ha solucionado el problema de exposición de información sensible.
Vulnerabilidad crítica en TP-Link Archer AX50
Se ha descubierto una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La explotación de este fallo podría permitir a un atacante ejecutar código arbitrario en el dispositivo a través de redes LAN y WAN.
Recursos afectados:
Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.
Vulnerabilidad crítica en Comerzzia
Se ha publicado una vulnerabilidad de severidad crítica que afecta a Comerzzia, una plataforma de comercio unificado para la gestión de tiendas. Esta vulnerabilidad de inyección SQL, permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante los parámetros ‘uidActividad’, ‘codEmpresa’ y ‘uidInstancia’ del endpoint ‘/comerzzia/login’.
Recursos afectados:
Comerzzia, versión 3.0.15.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de Comerzzia en la versión 3.1.0.
Vulnerabilidad en ResMa de Weidmueller
Se ha informado de una vulnerabilidad de severidad alta que afecta a ResMa y que, en caso de explotarse, podría provocar un bloqueo del proceso que lo aloja y una denegación de servicio.
Recursos afectados:
ResMa versiones anteriores a la 3.7.4
Solución:
Actualizar el producto a la versión 3.7.4.
Actualización – Múltiples vulnerabilidades en Endpoint Manager Mobile (EPMM) de Ivanti
Ivanti en su producto Endpoint Manager Mobile (EPMM) tiene 2 vulnerabilidades, una de severidad alta y otra media que, en caso de ser explotadas de forma combinada, podrían producir una ejecución no autenticada de código en remoto.
El fabricante informa que estas vulnerabilidades están siendo explotadas en un número reducido de usuarios.
Recursos afectados:
Ivanti Endpoint Manager Mobile, versiones:
- 11.12.0.4 y anteriores
- 12.3.0.1 y anteriore
- 12.4.0.1 y anteriores
- 12.5.0.0 y anteriores
Solución:
Actualizar a las siguientes versiones:
- 11.12.0.5
- 12.3.0.2
- 12.4.0.2
- 12.5.0.1
Debido a que se conocen casos de que esta vulnerabilidad está siendo explotada, se recomienda actualizar los productos lo antes posible.
Actualización 19/05/2025
La compañía de ciberseguridad watchTowr ha desarrollado una herramienta para saber fácilmente si un sistema es susceptible a esta vulnerabilidad.
Múltiples vulnerabilidades en productos GitLab
Gitlab ha publicado 5 vulnerabilidades, 3 de severidad alta y 2 medias, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.
Recursos afectados:
Las siguientes versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) se ven afectadas:
- Desde la versión 16.6 hasta 17.9.6
- Desde la versión 17.10 hasta 17.10.4
- Desde la versión 17.11 hasta 17.11.0
Solución:
Actualizar GitLab CE/EE a una de las siguientes versiones:
- 17.11.1
- 17.10.5
- 17.9.7
Vulnerabilidad en PNETLab
Se ha publicado una vulnerabilidad de severidad alta que afecta a PNETLab versión 4.2.10, una herramienta para crear, compartir y practicar Networking Lab con varios proveedores. Su explotación podría permitir a los atacantes saltar directorios manipulando rutas de archivos en peticiones HTTP.
Recursos afectados:
PNETLab, versión 4.2.10.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en productos de ECOVACS
Se ha informado sobre 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.
Recursos afectados:
ECOVACS informa que los siguientes dispositivos de estación base y aspiradoras DEEBOT están afectados:
- X1S PRO: versiones anteriores a la 2.5.38.
- X1 PRO OMNI: versiones anteriores a la 2.5.38.
- X1 OMNI: versiones anteriores a la 2.4.45.
- X1 TURBO: versiones anteriores a la 2.4.45.
- Serie T10: versiones anteriores a la 1.11.0.
- Serie T20: versiones anteriores a la 1.25.0.
- Serie T30: versiones anteriores a la 1.100.0.
Solución:
ECOVACS ha publicado actualizaciones de software para los modelos X1S PRO y X1 PRO OMNI.
Los demás productos afectados tendrán actualizaciones disponibles el 31 de mayo de 2025.
Los dispositivos compatibles con actualizaciones automáticas recibirán notificaciones de actualización del sistema.
Vulnerabilidad en FactoryTalk Historian-ThingWorx de Rockwell
FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.
Recursos afectados:
FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.
Solución:
Actualizar el producto a la versión 5.00.00 o posterior.
Vulnerabilidad en CodeMeter de Wibu Systems
Se ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante local obtener privilegios elevados en el sistema afectado.
Recursos afectados:
CodeMeter Runtime, versiones anteriores a la 8.30a.
Solución:
Wibu-Systems ha publicado la versión 8.30a de CodeMeter Runtime que corrige esta vulnerabilidad. Se recomienda a los usuarios actualizar a esta versión o a una superior.
Vulnerabilidades críticas en productos Fortinet
Se han descubierto dos vulnerabilidades de severidad crítica que afectan a Fortinet, cuya explotación explotación podría permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, así como acceder al dispositivo como un administrador válido a través de un bypass de autenticación.
Fortinet ha observado que la vulnerabilidad CVE-2025-32756 se está explotando en la actualidad en FortiVoice.
Recursos afectados:
La vulnerabilidad con identificador CVE-2025-32756 afecta a los siguientes productos y versiones:
- FortiCamera:
- versiones comprendidas entre la 2.1.0 hasta la 2.1.3
- 2.0, todas las versione
- 1.1, todas las versiones.
- FortiMail:
- versiones comprendidas entre la 7.6.0 hasta la 7.6.2
- versiones comprendidas entre la 7.4.0 hasta la 7.4.4
- versiones comprendidas entre la 7.2.0 hasta la 7.2.7
- versiones comprendidas entre la 7.0.0 hasta la 7.0.8
- FortiNDR:
- versión 7.6.0
- versiones comprendidas entre la 7.4.0 hasta la 7.4.7
- versiones comprendidas entre la 7.2.0 hasta la 7.2.4
- 7.1 todas las versiones
- versiones comprendidas entre la 7.0.0 hasta la 7.0.6
- 1.5 todas las versiones
- 1.4 todas las versiones
- 1.3 todas las versiones
- 1.2 todas las versiones
- 1.1 todas las versiones
- FortiRecorder:
- versiones comprendidas entre la 7.2.0 hasta la 7.2.3
- versiones comprendidas entre la 7.0.0 hasta la 7.0.5
- versiones comprendidas entre la 6.4.0 hasta la 6.4.5
- FortiVoice:
- versión 7.2.0
- versiones comprendidas entre la 7.0.0 hasta la 7.0.6
- versiones comprendidas entre la 6.4.0 hasta la 6.4.10
La vulnerabilidad con identificador CVE-2025-22252 afecta a los siguientes productos y versiones:
- FortiOS :
- versión 7.6.0
- versiones comprendidas entre la 7.4.0 hasta la 7.4.6
- FortiProxy:
- versiones comprendidas entre la 7.6.0 hasta la 7.6.1
- FortiSwitchManager:
- versión 7.2.5
Solución:
Fortinet recomienda actualizar los productos afectados a las siguientes versiones:
- FortiCamera 2.1: actualizar a la versión 2.1.4 o superior
- FortiMail 7.6: actualizar a la versión 7.6.3 o superior
- FortiMail 7.4: actualizar a la versión 7.4.5 o superior
- FortiMail 7.2: actualizar a la versión 7.2.8 o superior
- FortiMail 7.0: actualizar a la versión 7.0.9 o superior
- FortiNDR 7.6: actualizar a la versión 7.6.1 o superior
- FortiNDR 7.4: actualizar a la versión 7.4.8 o superior
- FortiNDR 7.2: actualizar a la versión 7.2.5 o superior
- FortiNDR 7.0: actualizar a la versión 7.0.7 o superior
- FortiRecorder 7.2: actualizar a la versión 7.2.4 o superior
- FortiRecorder 7.0: actualizar a la versión 7.0.6 o superior
- FortiRecorder 6.4: actualizar a la versión 6.4.6 o superior
- FortiVoice 7.2: actualizar a la versión 7.2.1 o superior
- FortiVoice 7.0: actualizar a la versión 7.0.7 o superior
- FortiVoice 6.4: actualizar a la versión 6.4.11 o superior
- FortiOS 7.6: actualizar a la versión 7.6.1 o superior
- FortiOS 7.4: actualizar a la versión 7.4.7 o superior
- FortiProxy 7.6: actualizar a la versión 7.6.2 o superio
- FortiSwitchManager 7.2: actualizar a la versión 7.2.6 o superior.
Múltiples vulnerabilidades en V-SFT de FUJI ELECTRIC
Se han detectado 12 vulnerabilidades de severidad alta, que afectan a V-SFT de FUJI ELECTRIC y que, en caso de ser explotadas, podrían finalizar el sistema de forma no prevista (ABEND), divulgar información y/o ejecutar código arbitrario.
Recursos afectados:
V-SFT-6, versión 6.2.5.0 y anteriores.
Solución:
Actualizar el producto a la última versión disponible.
Vulnerabilidad en productos de Hitachi Energy
Hitachi Energy ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante reiniciar el dispositivo y causar una condición de denegación de servicio (DoS).
Recursos afectados:
- Relion 670/650/SAM600-IO series: versiones 2.2.2.0 hasta la 2.2.2.6 (no incluida).
- Relion 670/650/SAM600-IO series: versiones 2.2.3.0 hasta la 2.2.3.7 (no incluida).
- Relion 670/650/SAM600-IO series: versiones 2.2.4.0 hasta la 2.2.4.4 (no incluida).
- Relion 670/650/SAM600-IO series: versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida).
- Relion 670/650/SAM600-IO series: versión 2.2.0.x.
- Relion 670/650/SAM600-IO series: versión 2.2.1.x.
Solución:
Hitachi Energy identificó las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:
- Relion 670 series versiones 2.2.2.x hasta la 2.2.2.6 (no incluida): actualizar a la versión 2.2.2.6.
- Relion 670 series versiones 2.2.3.x hasta la 2.2.3.7 (no incluida): actualizar a la versión 2.2.3.7.
- Relion 670/650 series versiones 2.2.4.x hasta la 2.2.4.4 (no incluida): actualizar a la versión 2.2.4.4.
- Relion 670/650/SAM600-IO series versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida): actualizar a la versión 2.2.5.6.
- Relion 670 series versiones 2.2.0 (todas las revisiones) y Relion 670/650/SAM600-IO series versión 2.2.1 (todas las revisiones): aplicar las mitigaciones generales incluídas en el aviso de las referencias.
Actualizaciones de seguridad de Microsoft
Se han detectado 78 vulnerabilidades en Microsoft calificadas 5 como críticas, 50 altas y 23 medias. Los fallos identificados podrían producir problemas de divulgación de información, elevación de privilegios y suplantación.
Recursos afectados:
- .NET, Visual Studio, and Build Tools for Visual Studio
- Active Directory Certificate Services (AD CS)
- Azure
- Azure Automation
- Azure DevOps
- Azure File Sync
- Azure Storage Resource Provider
- Microsoft Brokering File System
- Microsoft Dataverse
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Microsoft Edge (Chromium-based)
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft PC Manager
- Microsoft Power Apps
- Microsoft Scripting Engine
- Remote Desktop Gateway Service
- Role: Windows Hyper-V
- Universal Print Management Service
- UrlMon
- Visual Studio
- Visual Studio Code
- Web Threat Defense (WTD.sys)
- Windows Ancillary Function Driver for WinSock
- Windows Common Log File System Driver
- Windows DWM
- Windows Deployment Services
- Windows Drivers
- Windows File Server
- Windows Fundamentals
- Windows Hardware Lab Kit
- Windows Installer
- Windows Kernel
- Windows LDAP – Lightweight Directory Access Protocol
- Windows Media
- Windows NTFS
- Windows Remote Desktop
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB
- Windows Secure Kernel Mode
- Windows Trusted Runtime Interface Driver
- Windows Virtual Machine Bus
- Windows Win32K – GRFX
Solución:
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en Endpoint Manager Mobile (EPMM) de Ivanti
Ivanti en su producto Endpoint Manager Mobile (EPMM) tiene 2 vulnerabilidades, una de severidad alta y otra media que, en caso de ser explotadas de forma combinada, podrían producir una ejecución no autenticada de código en remoto.
El fabricante informa que estas vulnerabilidades están siendo explotadas en un número reducido de usuarios.
Recursos afectados:
Ivanti Endpoint Manager Mobile, versiones:
- 11.12.0.4 y anteriores
- 12.3.0.1 y anteriore
- 12.4.0.1 y anteriores
- 12.5.0.0 y anteriores
Solución:
Actualizar a las siguientes versiones:
- 11.12.0.5
- 12.3.0.2
- 12.4.0.2
- 12.5.0.1
Debido a que se conocen casos de que esta vulnerabilidad está siendo explotada, se recomienda actualizar los productos lo antes posible.
Múltiples vulnerabilidades en productos I-O Data Device
Se han descubierto dos vulnerabilidades, una de severidad crítica y otra media, cuya explotación podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios del sistema operativo y cambiar la configuración del producto afectado.
Recursos afectados:
El firmware de la serie HDL-T Ver.1.21 y anteriores está afectado.
El listado específico de los productos afectados es el siguiente:
- HDL-TC1
- HDL-TC500
- HDL-T1NV
- HDL-T1WH
- HDL-T2NV
- HDL-T2WH
- HDL-T3NV
- HDL-T3WH
Solución:
El desarrollador ha publicado la versión 1.22 que soluciona las vulnerabilidades reportadas.
Vulnerabilidades en Siemens
Siemens ha publicado 18 nuevos avisos de seguridad que recopilan un total de 48 vulnerabilidades de distintas severidades, entre ellas 7 son críticas. Estos fallos de seguridad podrían ser aprovechados por un atacante para modificar las respuestas Access-Reject o Access-Accept mediante un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator. Además, podrían permitir la ejecución de código arbitrario con privilegios de root, eludir mecanismos de autenticación y acceder como usuario Administrador, así como comprometer la confidencialidad, integridad y/o disponibilidad del sistema.
Recursos afectados:
Están afectados los siguientes productos o familias de productos:
Están afectados los siguientes productos o familias de productos:
- Polarion
- SIRIUS
- SIMATIC
- Desigo CC
- VersiCharge AC Series
- SINEC NMS
- SINEMA Remote Connect
- Totally Integrated Automation Portal (TIA Portal)
- User Management Component (UMC)
- MS/TP Point Pickup Module
- CPC80 Central Processing/Communication
- CPCI85 Central Processing/Communication
- POWER METER SICAM
- Powerlink IP
- SICAM GridPass
- SICORE Base system
- SIPROTEC 5
- BACnet ATEC
- INTRALOG WMS
- OZW672
- OZW772
- SiPass integrated
- Teamcenter Visualization
- VersiCharge AC
- SCALANCE LPE9403
- RUGGEDCOM ROX II family
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad en productos de AUMA Riester
Se ha publicado una vulnerabilidad de severidad alta que afecta a múltiples productos de AUMA Riester. Su explotación podría permitir a un atacante remoto, no autenticado, podría provocar un desbordamiento de búfer que podría generar un comportamiento inesperado o un ataque de denegación de servicio (DoS) a través de la interfaz Bluetooth o RS-232.
Recursos afectados:
- AC1.2, desde la versión 06.00.00 hasta la 06.09.04.
- MEC 03.01, versiones anteriores a la 01.02.00.
- PROFOX, versiones anteriores a la 01-01.10.00.
- SGx/SVx, desde la versión 03.00.00 hasta la 03.05.01.
- TIGRE, versiones anteriores a la 01-01.09.00.
- TIGRE SIL, versiones anteriores a la 02-01.01.00.
Solución:
Para actuadores con Bluetooth, se recomienda actualizar el firmware de los controles del actuador a una nueva versión para evitar un desbordamiento del búfer. Para actuadores sin Bluetooth, se recomienda restringir el acceso físico al actuador o actualizar el firmware si es posible.
Dado que la interfaz Bluetooth o la interfaz RS-232 no son necesarias para el funcionamiento normal, se recomienda activarla o usarla únicamente cuando sea necesaria.
Vulnerabilidad en productos Phoenix Contact
Se ha publicado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante provocar una sobrecarga del dispositivo.
Recursos afectados:
Las siguientes versiones de firmware del acoplador de bus para Axioline F y sistema de E/S remotas Inline están afectados:
- versiones de firmware iguales o anteriores a la 1.33 instalada en AXL F BK PN TPS
- versiones de firmware iguales o anteriores a la 1.33 instalada en AXL F BK PN TPS XC
- versiones de firmware iguales o anteriores a la 1.06 instalada en AXL F BK PN (discontinuado)
- versiones de firmware iguales o anteriores a la 1.06 instalada en AXL F BK PN XC (discontinuado)
- versiones de firmware iguales o anteriores a la 1.35 instalada en AXL F BK SAS (discontinuado)
- versiones de firmware iguales o anteriores a la 1.31 instalada en AXL F BK ETH
- versiones de firmware iguales o anteriores a la 1.31 instalada en AXL F BK ETH XC
- versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP
- versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP EF
- versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP XC
- versiones de firmware iguales o anteriores a la 1.13 instalada en IL PN BK-PAC
- versiones de firmware iguales o anteriores a la 1.00 instalada en IL ETH BK-PAC
- versiones de firmware iguales o anteriores a la 1.42 instalada en IL ETH BK DI8 DO4 2TX-PAC
- versiones de firmware iguales o anteriores a la 1.12 instalada en IL EIP BK DI8 DO4 2TX-PAC
Solución:
Phoenix Contact ha solucionado la vulnerabilidad detectada en las siguientes versiones:
- versión de firmware 2.00 instalada en AXL F BK PN TPS (disponible Q4/2025)
- versión de firmware 2.00 instalada en AXL F BK PN TPS XC (disponible Q4/2025)
- versión de firmware 1.32 instalada en AXL F BK ETH
- versión de firmware 1.32 instalada en AXL F BK ETH XC
Múltiples vulnerabilidades en productos Schneider Electric
Varios productos de Schneider Electric están afectados por 3 vulnerabilidades, 2 de ellas de severidad alta y una crítica. Su explotación podría permitir la lectura de archivos arbitrarios sin autorización, ejecución del código del atacante de forma persistente y ejecución no autorizada de código.
Recursos afectados:
- Modicon Controllers M241 / M251, versiones anteriores a 5.3.12.48
- Modicon Controllers M258 / LMC058
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active – Wireless Panel Server
- Galaxy VS
- Galaxy VL
- Galaxy VXL
Solución:
Para los siguientes productos, actualizar a la versión indicada:
- Modicon Controllers M241/M251, versión 5.3.12.48.
Los siguientes productos aún no disponen de un parche de seguridad. El proveedor está trabajando en poder ofrecerlo en breve, pero mientras tanto, se recomienda seguir las siguientes acciones para mitigar el problema:
- Modicon Controllers M258 / LMC058:
- Utilizar controladores y dispositivos únicamente en un entorno protegido para minimizar la exposición en la red y asegurarse de que no son accesibles desde Internet o desde redes que no sean de confianza.
- Utilizar las funciones de administración de usuario y contraseñas. Los permisos de usuario están habilitados por defecto y se exige crear una contraseña segura la primera vez.
- Deshabilitar el Webserver cuando se deje de usar.
- Emplear enlaces de comunicación codificados cuando estén disponibles.
- Configurar la segmentación de red e instalar un cortafuegos para bloquear todos los accesos no autorizados a puertos 80/HTTP y 443/HTTPS.
- Si necesita acceder en remoto, hágalo a través de túneles VPN.
- Consultar la guía para más acciones específicas “Cybersecurity Guidelines for EcoStruxure Machine Expert Modicon and PacDrive Controllers and Associated Equipment”.
- Galaxy VS, Galaxy VL y Galaxy VXS:
- Iniciar sesión en NMC4 a través de la interfaz web. Cuando haya accedido al sistema vaya a la página de configuración de la consola desde la barra de menú navegando por Configuration -> Network -> Console -> Access.
- Desde la pantalla de configuración, desmarque la casilla de verificación «habilitar SSH/SFTP/SCP» y haga clic en «Aplicar».
Los siguientes productos han alcanzado el final de su vida útil y el fabricante no tiene previsto sacar una actualización. En las referencias del aviso puede encontrar información adicional del fabricante con diversas propuestas de mitigación.
- Wiser AvatarOn 6K Freelocate
- Wiser Cuadro H 5P Socket
- PrismaSeT Active -Wireless Panel Server
Múltiples vulnerabilidades en productos Apple
Apple ha publicado actualizaciones de seguridad para corregir un total de 70 vulnerabilidades que afectaban a distintos sistemas operativos y dispositivos de la compañía. Varias de estas vulnerabilidades presentan un nivel de criticidad alto, ya que podrían permitir ataques como denegación de servicio (DoS), ejecución remota de código, elevación de privilegios, evasión de restricciones de seguridad, acceso a información sensible o suplantación de identidad.
La compañía ha confirmado que una de estas vulnerabilidades podría haber sido explotada en un ataque altamente sofisticado y dirigido contra determinados usuarios de iOS.
Recursos afectados:
- Safari, versiones anteriores a la 18.5.
- iOS 18.5 y iPadOS, versiones anteriores a la 18.5.
- iPadOS, versiones anteriores a la 17.7.7.
- macOS Sequoia, versiones anteriores a la 15.5.
- macOS Sonoma, versiones anteriores a la 14.7.6.
- macOS Ventura, versiones anteriores a la13.7.6.
- tvOS, versiones anteriores a la 18.5.
- visionOS, versiones anteriores a la 2.5.
- watchOS, versiones anteriores a la11.5.
Solución:
Actualizar a las últimas versiones de los productos:
- Safari 18.5
- iOS 18.5 y iPadOS 18.5
- iPadOS 17.7.7
- macOS Sequoia 15.5
- macOS Sonoma 14.7.6
- macOS Ventura 13.7.6
- tvOS 18.5
- visionOS 2.5
- WatchOS 11.5
Actualización de seguridad de SAP
Se han detectado 16 vulnerabilidades en diferentes productos de SAP. De ellas, 1 es de severidad crítica, 4 altas y 11 medias. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer la confidencialidad, integridad y disponibilidad del sistema host.
Recursos afectados:
- SAP NetWeaver
- AP Supplier Relationship Management
- SAP S/4HANA Cloud Private Edition u On Premise
- SAP Business Objects Business Intelligence Platform (PMW)
- SAP Landscape Transformation
- SAP PDCE
- SAP Gateway Client
- SAP S/4HANA
- SAP Service Parts Management (SPM)
- SAP NetWeaver Application Server ABAP y ABAP Platform
- SAP Supplier Relationship Management
- SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal
- SAP Digital Manufacturing
- SAP Data Services Management Console
- SAP GUI para Windows
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Vulnerabilidad en AP Page Builder
Se ha publicado una vulnerabilidad de severidad alta que afecta a AP Page Builder de Apollo Theme, un addon de Prestashop. La explotación de este fallo podría permitir a un usuario remoto no autenticado modificar el ‘product_item_path’ dentro del archivo JSON ‘config’, permitiéndole leer cualquier archivo del sistema.
Recursos afectados:
AP Page Builder, versiones anteriores a la 4.0.0.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de Apollo Theme en la versión 4.0.0.
Vulnerabilidad en Cscape de Horner Automation
Se ha detectado una vulnerabilidad de severidad alta que podría permitir a un atacante divulgar información y ejecutar código arbitrario.
Recursos afectados:
Cscape: Versión 10.0 (10.0.415.2) SP1.
Solución:
Actualizar a la versión 10.1 SP1.
Múltiples vulnerabilidades en RTU500 Series de Hitachi Energy
Los productos RTU500 Series de Hitachi Energy tienen 3 vulnerabilidades, 2 altas y una media que, en caso de ser explotadas, podrían permitir a un atacante ejecutar Cross-site scripting (XSS) o provocar una condición de denegación de servicio (DoS) en el dispositivo afectado.
Recursos afectados:
Los siguientes productos de la serie RTU 500 están afectados:
- Versiones desde 12.0.1 hasta 12.0.14.
- Versiones desde 12.2.1 hasta 12.2.11.
- Versiones desde 12.4.1 hasta 12.4.11.
- Versiones desde 12.6.1 hasta 12.6.9.
- Versiones desde 12.7.1 hasta 12.7.6.
- Versiones desde 13.2.1 hasta 13.2.6.
- Versiones desde 13.4.1 hasta 13.4.3.
Solución:
Actualizar a la siguiente versión de RTU Series:
- Para versiones desde 12.0.1 hasta 12.0.14: Actualizar a CMU firmware versión 12.0.15.
- Para versiones desde 12.2.1 hasta 12.2.11: Actualizar a CMU firmware versión 12.2.12.
- Para versiones desde 12.4.1 hasta 12.4.11: Actualizar a CMU firmware versión 12.4.12.
- Para versiones desde 12.6.1 hasta 12.6.9: Actualizar a CMU firmware versión 12.6.10.
- Para versiones desde 12.7.1 hasta 12.7.6: Actualizar a CMU firmware versión 12.7.7.
- Para versiones desde 13.2.1 hasta 13.2.6: Actualizar a CMU firmware versión 13.2.7.
- Para versiones desde 13.4.1 hasta 13.4.3: Actualizar a CMU firmware versión 13.4.4 o 13.5.1.
Vulnerabilidad en CC-Link IE TSN de Mitsubishi Electric
Mitsubishi Electric ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante causar una condición de denegación de servicio (DoS) en los productos afectados.
Recursos afectados:
Las siguientes versiones de Mitsubishi Electric CC-Link IE TSN, un controlador de red, están afectadas:
- CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 09 y anteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 09 y anteriores.
- CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 07 y anteriores.
- CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 07 y anteriores.
- CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 07 y anteriores.
- CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 07 y anteriores.
- CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versión 01.
- CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.08J y anteriores.
Solución:
Mitsubishi Electric recomienda que los usuarios actualicen a las siguientes versiones:
- CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 10 o posteriores;
- CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 10 o posteriores.
- CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 10 o posteriores.
- CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 08 o posteriores.
- CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 08 o posteriores;
- CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 08 o posteriores;
- CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 08 o posteriores;
- CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versiones 02 o posteriores;
- CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.09K o posteriores.
Múltiples vulnerabilidades en Osirix MD de Pixmeo
Se han descubierto 3 vulnerabilidades en OsiriX MD de Pixmeo, una crítica, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante provocar una corrupción en memoria que deriva en una condición de denegación de servicio (DoS), o robar credenciales.
Recursos afectados:
OsiriX MD, versiones 14.0.1 (Build 2024-02-28) y anteriores.
Solución:
Actualizar a la última versión del fabricante.
Vulnerabilidades críticas en Cisco
Se ha detectado una vulnerabilidad crítica en productos de Cisco que podría permitir a un atacante remoto, no autenticado, cargar archivos arbitrarios. El fallo (CVE-2025-20188) se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado.
Recursos afectados:
Productos de Cisco, si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:
- Controladores inalámbricos Catalyst 9800-CL para la nube
- Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500
- Controladores inalámbricos de la serie Catalyst 9800
- Controlador inalámbrico integrado en puntos de acceso Catalyst
Solución:
Cisco ya ha publicado actualizaciones que solucionan la vulnerabilidad.
Vulnerabilidades en productos Mitel
Se han detectado dos vulnerabilidades, una de severidad crítica y otra de severidad media, en productos Mitel. Los fallos podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el teléfono, y subir ficheros WAV arbitrarios.
Recursos afectados:
- Mitel 6800 Series SIP Phones, versión R6.4.0.SP4 y anteriores
- Mitel 6900 Series SIP Phones, versión R6.4.0.SP4 y anteriores
- Mitel 6900w Series SIP Phone, versión R6.4.0.SP4 y anteriores
- Mitel 6970 Conference Unit, versión R6.4.0.SP4 y anteriores
Solución:
Para resolver el problema, es necesario actualizar los productos a alguna de las siguientes versiones:
- Mitel 6800 Series SIP Phones, versión R6.4.0.SP5 o posterior
- Mitel 6900 Series SIP Phones, versión R6.4.0.SP5 o posterior
- Mitel 6900w Series SIP Phone, versión R6.4.0.SP5 o posterior
- Mitel 6970 Conference Unit, versión R6.4.0.SP5 o posterior
Múltiples vulnerabilidades críticas en GIM de TCMAN
Se han detectado 6 vulnerabilidades críticas en GIM v11, un software utilizado para gestionar servicios de mantenimiento y activos físicos en las organizaciones. Estos fallos permiten que un atacante, sin necesidad de autenticarse, pueda inyectar comandos SQL para acceder, modificar o borrar toda la información de la base de datos. Además, podría cargar archivos en el servidor, incluyendo archivos maliciosos que le darían control remoto total (RCE) sobre el sistema.
Recursos afectados:
GIM v11.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de TCMAN en la versión 1280.
Vulnerabilidad crítica en ADOdb de PostgreSQL
Se ha detectado una vulnerabilidad de severidad crítica que podría permitir a un atacante inyectar código SQL en la base de datos.
Recursos afectados:
Paquete de adodb/adodb-php versiones 5.22.8 y anteriores en controladores PostgreSQL (postgres64, postgres7, postgres8, postgres9).
Solución:
La vulnerabilidad se corrigió en ADOdb 5.22.9 (11107d6d6e5160b62e05dff8a3a2678cf0e3a426).
Múltiples vulnerabilidades en Tenable Identity Exposure
Tenable Identity Exposure emplea varios productos de terceros que tienen vulnerabilidades, entre ellos Erlang/OTP y OpenSSL, por lo que las vulnerabilidades de estos productos afectan a Tenable. Las vulnerabilidades de severidad crítica podrían permitir a un atacante remoto no autenticado ejecutar código en remoto (RCE) en el dispositivo afectado y provocar ataques de intermediarios ( man-in-the-middle) cuando no se detecta el fallo de autenticación del servidor.
Recursos afectados:
Tentable Identity Exposure, versión 3.77.10 y anteriores.
Solución:
Actualizar a la versión 3.77.11, que soluciona estos problemas.
Múltiples vulnerabilidades en Dell APEX Cloud Platform
DELL ha publicado una actualización para sus productos Dell APEX Cloud Platform donde solucionan 318 vulnerabilidades, de diversa severidad, y que afectan principalmente a componentes de terceros.
Recursos afectados:
- Dell APEX Cloud Platform para Microsoft Azure, versiones anteriores a 01.04.01.00;
- Dell APEX Cloud Platform Foundation Software;
- Dell APEX Cloud Platforms Solution Offerings.
Solución:
Actualizar a la versión 01.04.01.00 o posterior.
Múltiples vulnerabilidades en Revolution Pi de KUNBUS
Se han publicado 4 vulnerabilidades, dos de severdiad crítica, una alta y otra media, que afectan a Revolution Pi de KUNBUS. Su explotación podría permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.
Recursos afectados:
- Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
- Revolution Pi PiCtory, versión 2.11.1 y anteriores.
Solución:
Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el siguiente enlace de descarga.
Múltiples vulnerabilidades en DICOM Viewer de MicroDicom
Se han publicado 2 vulnerabilidades de severidad alta que afectan a DICOM Viewer y que, en caso de ser explotadas, podrían permitir a un atacante revelar información, provocar una corrupción de memoria y ejecutar código arbitrario.
Recursos afectados:
DICOM Viewer, versiones 2025.1 (Build 3321) y anteriores
Solución:
Actualizar el producto a la versión 2025.2 o posterior.
Múltiples vulnerabilidades en productos ABB
ABB ha reportado 5 vulnerabilidades, 3 altas, 1 media y 1 baja que, en caso de ser explotadas, podrían, entre otras acciones, modificar partes de ciertos archivos importantes del sistema que anulen la gestión de usuarios o acceder a una página de administrador sin los permisos necesarios y realizar acciones simulando dicho rol.
Recursos afectados:
En función de la vulnerabilidad se ven afectados diferentes productos.
- Para las vulnerabilidades CVE-2025-3394 y CVE-2025-3395:
- Todas las versiones de Automation Builder;
- Para las vulnerabilidades CVE-2024-47784, CVE-2024-9876 y CVE-2024-9877:
- ANC, versión 1.1.4 y anteriores.
- ANC-L.
- ANC-mini, versión 1.1.4 y anteriores.
Solución:
Para los productos ANC, ANC-L y ANC-mini, actualizar a la versión 1.1.5.
Para Automation Builder no hay un parche que solucione el problema -está previsto para julio 2025-, sin embargo, el fabricante recomienda realizar las siguientes acciones para paliarlo: Acceder a: “Project” → “Project Settings…” → “Security” y activar las siguientes opciones:
- Integrity check
- Encription
Actualización – Vulnerabilidad crítica en Erlang/OTP SSH Server en múltiples productos de CISCO
CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.
Recursos afectados:
Los siguientes productos se ven afectados por la vulnerabilidad:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic (1)
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO) (1)
- Smart PHY
- Routing y Switiching – Empresa y Proveedor de servicios:
- Intelligent Node Manager
- Ultra Cloud Core – Subscriber Microservices Infrastructure
Actualización 30/04/2025
CISCO ha actualizado la lista de productos afectados:
- Gestión y suministro de redes:
- Ultra Services Platform (1)
- Routing y Switiching – Empresa y Proveedor de servicios:
- ASR 5000 Series Software (StarOS) y Ultra Packet Core (1)
- Cloud Native Broadband Network Gateway (1)
- iNode Manager
- Optical Site Manager for Network Convergence System (NCS) 1000 Series (1)
- Shelf Virtualization Orchestrator Module for NCS 2000 Series (1)
- Ultra Cloud Core – Access and Mobility Management Function (1)
- Ultra Cloud Core – Policy Control Function (1)
- Ultra Cloud Core – Redundancy Configuration Manager (1)
- Ultra Cloud Core – Session Management Function (1)
- Unified Computing:
- Enterprise NFV Infrastructure Software (NFVIS) (1)
- Routing and Switching – Pequeña empresa:
- Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P.
Solución:
Los siguientes productos dispondrán de actualización en mayo 2025:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO)
Para el resto de productos aún no hay definida una fecha posible de solución del problema.
Múltiples vulnerabilidades en productos Tanzu de VMWare
Se han publicado 8 vulnerabilidades, una de severidad crítica, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre otras cosas, añadir o modificar datos, o provocar una denegación de servicio (DoS).
Recursos afectados:
- VMware Tanzu Greenplum, versión 7.4.0 y anteriores;
- VMware Tanzu GemFire Vector Database, versión 1.1.0 y anteriores.
Solución:
Actualizar a la última versión de los productos:
- VMware Tanzu Greenplum, versión 7.4.1;
- VMware Tanzu GemFire Vector Database, versión 1.2.0.
Múltiples vulnerabilidades en ISPSoft de Delta Electronics
Se ha informado sobre 3 vulnerabilidades de severidad alta que podrían provocar un ataque de ejecución de código arbitrario.
Recursos afectados:
ISPSoft: versiones 3.19 y anteriores.
Solución:
Delta Electronics recomienda a los usuarios actualizar a ISPSoft v 3.21 o posterior.
Actualización – Vulnerabilidad crítica en Xport de Lantronix
Se ha publicado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir a un atacante, no autorizado, el acceso a la interfaz de configuración e interrumpir la monitorización y realización de operaciones.
Recursos afectados:
Xport, versiones desde la 6.5.0.7 hasta la 7.0.0.3.
Solución:
El fabricante recomienda actualizar a su producto Xport Edge que proporciona una suite de seguridad más actualizada y completa.
Actualización 30/04/2025
Lantronix ha lanzado la actualización de firmware v8.0.0.0 para XPort para mejorar la seguridad y evitar el acceso no autorizado.
Múltiples vulnerabilidades en Commvault
Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells.
Recursos afectados:
Según la vulnerabilidad los productos afectados difieren aunque, en ambos casos, afecta tanto si el producto está instalado en sistemas Windows como Linux:
- Para la vulnerabilidad crítica:
- Commvault Command Center, Innovation Release, versiones desde 11.38.0 hasta 11.38.19.
- Para la vulnerabilidad alta:
- Commvault, maintenance release, versiones desde 11.36.0 hasta 11.36.45.
- Commvault, maintenance release, versiones desde 11.32.0 hasta 11.32.88.
- Commvault, maintenance release, versiones desde 11.28.0 hasta 11.28.140.
- Commvault, maintenance release, versiones desde 11.20.0 hasta 11.20.216.
Solución:
Actualizar el producto a su versión no vulnerable:
- Commvault Command Center Installation, Innovation Release, versiones 11.38.20 y 11.38.25.
- Commvault, maintenance release, 11.36.46.
- Commvault, maintenance release, 11.32.89.
- Commvault, maintenance release, 11.28.141.
- Commvault, maintenance release, 11.20.217.
Vulnerabilidad crítica en Craft CMS
Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto. Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada.
Recursos afectados:
Las siguientes versiones de Craft CMS están afectadas:
- desde la versión 3.0.0-RC1 hasta la 3.9.14, incluidas.
- desde la versión 4.0.0-RC1, hasta la 4.14.14, incluidas.
- desde la versión 5.0.0-RC1 hasta la 5.6.16, incluidas.
Solución:
En función de la versión de la que se disponga, actualizar a las siguientes versiones de Craft CMS:
- 3.9.15
- 4.14.15
- 5.6.17
Múltiples vulnerabilidades en Bookgy
Se han identificado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad media, que afectan a Bookgy. La explotación de estos fallos podría permitir a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa, recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una petición HTTP, y que un actor malicioso, sin autenticación, llegue a áreas privadas y/o áreas destinadas a otro tipo de roles.
Recursos afectados:
Bookgy (sin versionado específico).
Solución:
Las vulnerabilidades han sido solucionadas por el equipo de Bookgy en octubre de 2024 y ya no son explotables en la actualidad.
Vulnerabilidad en impresoras de EPSON
Se ha descubierto una vulnerabilidad de severidad alta a impresoras EPSON. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios.
Recursos afectados:
Impresoras EPSON con sistemas Windows configuradas en un idioma diferente al inglés.
Solución:
Instalar el parche que soluciona este problema.
El fabricante recomienda que las actualizaciones de este producto se realicen a través de la herramienta actualización Epson Software Updater.
Vulnerabilidad crítica en productos de Wiesemann & Theis GmbH
Se ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante comprometer la confidencialidad e integridad de los datos a través de ataques man-in-the-middle.
Recursos afectados:
- Com-Server++ versiones anteriores a 1,60.
- Com-Server 20 mA versiones anteriores a 1,60.
- Com-Server OEM versiones anteriores a 1,60.
- Com-Server PoE 3x aislado versiones anteriores a 1,60.
- Com-Server UL versiones anteriores a 1,60.
Solución:
Actualice el firmware del Com-Server a la versión 1.60.
Múltiples vulnerabilidades en CtrlX OS de Bosch
Se han descubierto 15 vulnerabilidades, 5 de severidad alta y 10 medias, que podrían permitir a un atacante remoto autenticado (con pocos privilegios) ejecutar comandos arbitrarios del sistema operativo con mayores privilegios.
Recursos afectados:
- Bosch Rexroth AG ctrlX OS – Device Admin:
- Versiones: desde 1.12.0 hasta 1.12.9, incluidas.
- Versiones: desde 1.20.0 hasta 1.20.7, incluidas.
- Versiones: desde 2.6.0 hasta 2.6.8, incluidas.
- Bosch Rexroth AG ctrlX OS – Solutions:
- Versiones: desde 1.12.0 hasta 1.12.1, incluidas.
- Versiones: desde 1.20.0 hasta 1.20.1, incluidas.
- Versiones: desde 2.6.0 hasta 2.6.0, incluidas.
Solución:
Se recomienda actualizar a las últimas versiones. La actualización de las aplicaciones podría requerir reiniciar el dispositivo, por lo que este dejará de estar disponible temporalmente.
Vulnerabilidad crítica en ICU de Johnson Controls Inc.
Se ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados:
ICU (iSTAR Configuration Utility): todas las versiones anteriores a la 6.9.5.
Solución:
Johnson Controls recomienda a los usuarios que actualicen la ICU a la versión 6.9.5.
Múltiples vulnerabilidades en productos de Planet Technology
Se han descubierto 5 vulnerabilidades de severidad crítica que podrían permitir a un atacante leer o manipular datos del dispositivo, obtener privilegios de administrador o alterar entradas de bases de datos.
Recursos afectados:
- UNI-NMS-Lite: versiones 1.0b211018 y anteriores.
- NMS-500: todas las versiones.
- NMS-1000V: todas las versiones.
- WGS-804HPT-V2: versiones 2.305b250121 y anteriores.
- WGS-4215-8T2S: versiones 1.305b241115 y anteriores.
Solución:
Planet Technology ha lanzado parches para los siguientes dispositivos:
Vulnerabilidad crítica en Linear eMerge E3 de Nice
Se ha identificado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo.
Recursos afectados:
Linear eMerge E3: versiones 1.00-07 y anteriores.
Solución:
Nice no ha indicado si se desarrollará un parche.
Vulnerabilidad en AC Charger de Vestel
Se ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante acceder a información confidencial, como credenciales, lo que posteriormente podría provocar una denegación de servicio (DoS) o una pérdida parcial de la integridad.
Recursos afectados:
AC Charger EVC04: versión 3.75.0.
Solución:
Vestel recomienda actualizar a V3.187 o cualquier versión superior.
Vulnerabilidad en Net.Time – PTP/NTP clock de ALBEDO Telecom
Se ha detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante trasmitir contraseñas por conexiones no cifradas, lo que haría que el producto sea susceptible de ser interceptado.
Recursos afectados:
Net.Time – PTP/NTP clock (Número de serie NBC0081P), versión de software 1.4.4.
Solución:
Actualizar Net.Time – PTP/NTP clock (Serial No. NBC0081P) a la versión v1.6.1.
Actualización – Múltiples vulnerabilidades en productos Fuji Electric
Se han detectado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.
Recursos afectados:
- V-SFT versiones 6.2.2.0 y anteriores.
- TELLUS versiones 4.0.19.0 y anteriores.
- TELLUS Lite versiones 4.0.19.0 y anteriores.
- V-Server versiones 4.0.19.0 y anteriores.
- V-Server Lite versiones 4.0.19.0 y anteriores.
Solución:
Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC. Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.
Actualización 04/12/2024
Fuji Electric está desarrollando las siguientes acciones para mitigar estas vulnerabilidades:
- una nueva versión para solucionar las vulnerabilidades en Monitouch V-SFT, con un lanzamiento previsto para abril de 2025;
- reemplazar V-SFT Ver5 con V-SFT Ver6 en nuevas versiones de TELLUS Lite;
- publicar correcciones para las vulnerabilidades CVE-2024-11802 and CVE-2024-11803 en mayo de 2025.
Actualización 25/04/2025
Fuji Electric ha lanzado la versión 6.2.6.0 que soluciona las vulnerabilidades en Monitouch V-SFT.
Vulnerabilidad 0day en NetWeaver Visual Composer de SAP
Se ha publicado una alerta de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP. Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware.
Recursos afectados:
SAP NetWeaver Visual Composer, framework v7.50.
Solución:
Actualizar lo antes posible a la última versión.
SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema.
Actualización – Vulnerabilidades en Siemens
Siemens ha publicado 9 nuevos avisos de seguridad que recopilan un total de 35 vulnerabilidades de distintas severidades, entre ellas 7 son críticas. Estos fallos podrían permitir a un atacante ejecutar código arbitrario con privilegios de root, acceder a archivos en el dispositivo con los mismos privilegios, obtener control total del equipo si dispone de las credenciales y el servicio SSH está habilitado, así como omitir la autenticación y ejecutar código arbitrario en el contexto del controlador ingress-nginx.
Actualización 24/04/2025
Siemens ha emitido un aviso de seguridad para el producto TeleControl Server Basic donde se resuelven 67 vulnerabilidades, 3 críticas y el resto altas, todas relacionadas con problemas de inyección SQL que podrían permitir a un atacante leer y escribir en la aplicación de la Base de Datos, provocar una denegación de servicio (DoS) y ejecutar código en una shell del Sistema Operativo con permisos limitados «NT AUTHORITY\NetworkService».
Recursos afectados:
Están afectados los siguientes productos o familias de productos:
- Industrial Edge Devices
- Industrial Edge Device Kit – arm64, desde la versión 1.17 hasta 1.21.
- Industrial Edge Device Kit – x86-64, desde la versión 1.17 hasta 1.21.
- Mendix Runtime, versiones 8, 9, 10, 10.6, 10.12 y 10.18.
- SENTRON 7KT PAC1260 Data Manager.
- SIDIS Prime
- Siemens License Server (SLS)
- SIDOOR ATD430W
- SIDOOR ATE530G COATED
- SIDOOR ATE530S COATED
- SIMATIC CFU DIQ
- SIMATIC CFU PA
- SIMATIC ET 200AL IM 157-1 PN
- SIMATIC ET 200M IM 153-4 PN IO
- SIMATIC ET 200MP IM 155-5 PN
- SIMATIC ET 200S IM 151-3 PN
- SIMATIC ET 200SP IM 155-6 MF HF
- SIMATIC ET 200SP IM 155-6 PN
- SIMATIC ET 200SP IM 155-6 PN/2
- SIMATIC ET 200SP IM 155-6 PN/3
- SIMATIC ET 200pro IM 154-3 PN
- SIMATIC ET 200pro IM 154-4 PN
- SIMATIC S7-300 CPU
- SIMATIC S7-400 H V6 CPU
- SIMATIC S7-400 PN/DP V7 CPU
- SIMATIC S7-410 V8 CPU
- SIMATIC S7-410 V10 CPU
- SIMATIC S7-1200 CPU
- SIMATIC S7-1500 CPU
- SIMATIC PN/PN Coupler
- SIMATIC Power Line Booster PLB
- SIMATIC TDC
- SIMOCODE pro V Ethernet/IP
- SIMOCODE pro V PROFINET
- SINUMERIK 840D sl
- SIPLUS HCS4200 CIM4210
- SIPLUS HCS4200 CIM4210C
- SIPLUS HCS4300 CIM4310
- SIPLUS NET PN/PN Coupler
- SIWAREX WP231
- SIWAREX WP241
- SIWAREX WP251
- SIWAREX WP521 ST
- SIWAREX WP522 ST
- Solid Edge SE2024
- Solid Edge SE2025
- Insights Hub Private Cloud
Actualización 24/04/2025
Los siguientes productos también se ven afectados:
- TeleControl Server Basic, versiones anteriores a la V3.1.2.2
Solución
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Vulnerabilidad crítica en Erlang/OTP SSH Server en múltiples productos de CISCO
CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.
Recursos afectados:
Los siguientes productos se ven afectados por la vulnerabilidad:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic (1)
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO) (1)
- Smart PHY
- Routing y Switiching – Empresa y Proveedor de servicios:
- Intelligent Node Manager
- Ultra Cloud Core – Subscriber Microservices Infrastructure
Solución:
Los siguientes productos dispondrán de actualización en mayo 2025:
- Aplicación de red, servicio y Aceleración:
- ConfD, ConfD Basic
- Gestión y suministro de redes:
- Network Services Orchestrator (NSO)
Para el resto de productos aún no hay definida una fecha posible de solución del problema.