BLOG

Alertas de seguridad – Junio 2025

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Junio 2025

Múltiples vulnerabilidades 0day en QConvergeConsole de Marvell

Se han descubierto cuatro vulnerabilidades de severidad crítica en QConvergeConsole de Marvell. Los fallos podrían permitir a atacantes remotos, no autenticados, ejecutar código arbitrario en las instalaciones afectadas del producto.

Recursos afectados:

QConvergeConsole de Marvell

Solución:

El producto ya no dispone de mantenimiento al haber llegado al final de su vida útil en la versión 5.5.0.85.

 

Múltiples vulnerabilidades en QuiterWeb AutoWeb de Quiter

Se han detectado 11 vulnerabilidades, 7 de ellas críticas, en QuiterWeb AutoWeb de Quiter (solución de software para la gestión de concesionarios y talleres de automóviles). Los fallos podrían permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos.

Recursos afectados:

QuiterWeb AutoWeb, versión 7.0

Solución:

No hay solución reportada por el momento.

 

Múltiples vulnerabilidades en DIR-816 de D-Link

Se han descubierto seis vulnerabilidades, 4 de ellas críticas, en DIR-816 de D-Link. Los fallos podrían provocar la caída del dispositivo o la ejecución de comandos arbitrarios del sistema operativo sin autenticación previa del atacante.

Recursos afectados:

DIR-816, todas las revisiones de hardware y todas las versiones de firmware.

Solución:

Este producto se encuentra al final de su vida útil y ya no ofrece soporte técnico ni actualizaciones de firmware. Por eso, el fabricante recomienda realizar una copia completa de seguridad de todos los datos y migrar a un producto similar que cuente con soporte técnico y actualizaciones.

 

Múltiples vulnerabilidades en Daily Expense Manager

Se ha informado de varias vulnerabilidades en Daily Expense Manager (herramienta para calcular gastos basándose en acciones CRUD), una de ellas de severidad alta. El fallo podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos a través de los parámetros pname, pprice e id en /update.php.

Recursos afectados:

Daily Expense Manager, versión 1.0.

Solución:

Por el momento, no hay solución.

 

Vulnerabilidad en productos de Mitsubishi Electric

Se ha detectado una vulnerabilidad de severidad crítica en productos de Mitsubishi Electric. El fallo podría permitir a un atacante eludir la autenticación y luego controlar los sistemas ilegalmente o revelar información en ellos. Además, también podría manipular el firmware de los productos afectados utilizando la información revelada.

Recursos afectados:

  • G-50: versiones 3.37 y anteriores
  • G-50-W: versiones 3.37 y anteriores
  • G-50A: versiones 3.37 y anteriores
  • GB-50: versiones 3.37 y anteriores
  • GB-50A: versiones 3.37 y anteriores
  • GB-24A: versiones 9.12 y anteriores
  • G-150AD: versiones 3.21 y anteriores
  • AG-150A-A: versiones 3.21 y anteriores
  • AG-150A-J: versiones 3.21 y anteriores
  • GB-50AD: versiones 3.21 y anteriores
  • GB-50ADA-A: versiones 3.21 y anteriores
  • GB-50ADA-J: versiones 3.21 y anteriores
  • EB-50GU-A: versiones 7.11 y anteriores
  • EB-50GU-J: versiones 7.11 y anteriores
  • AE-200J: versiones 8.01 y anteriores
  • AE-200A: versiones 8.01 y anteriores
  • AE-200E: versiones 8.01 y anteriores
  • AE-50J: versiones 8.01 y anteriores
  • AE-50A: versiones 8.01 y anteriores
  • AE-50E: versiones 8.01 y anteriores
  • EW-50J: versiones 8.01 y anteriores
  • EW-50A: versiones 8.01 y anteriores
  • EW-50E: versiones 8.01 y anteriores
  • TE-200A: versiones 8.01 y anteriores
  • TE-50A: versiones 8.01 y anteriores
  • TW-50A: versiones 8.01 y anteriores
  • CMS-RMD-J: versiones 1.40 y anteriores

Solución:

Mitsubishi Electric recomienda aplicar una serie de medidas de mitigación que pueden encontrarse en el aviso de las referencias (no planean lanzar una versión corregida). Están preparando versiones mejoradas para varios de los productos afectados con el objetivo de mitigar esta vulnerabilidad.

 

 Vulnerabilidad en NetScaler

Se ha informado de una vulnerabilidad de severidad crítica en NetScaler (CVE-2025-6543). El fallo podría permitir a un atacante provocar un flujo de control no deseado y una denegación de servicio.

Recursos afectados:

Las versiones compatibles de NetScaler ADC y NetScaler Gateway:

  • NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-47.46
  • NetScaler ADC y NetScaler Gateway 13.1, anteriores a 13.1-59.19
  • NetScaler ADC 13.1-FIPS y NDcPP, anteriores a 13.1-37.236-FIPS y NDcPP

Solución:

Es necesario actualizar a las versiones actualizadas lo antes posible:

  • NetScaler ADC y NetScaler Gateway 14.1-47.46 y versiones posteriores
  • NetScaler ADC y NetScaler Gateway 13.1-59.19 y versiones posteriores de 13.1
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.236 y versiones posteriores de 13.1-FIPS y 13.1-NDcPP. Los clientes deben contactar con el soporte técnico para obtener las compilaciones 13.1-FIPS y 13.1-NDcPP que solucionan este problema.

 *Las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su ciclo de vida (EOL) y presentan vulnerabilidades. Se recomienda a los clientes actualizar sus dispositivos a una de las versiones compatibles que solucionen estas vulnerabilidades.

 

Múltiples vulnerabilidades en productos de Cisco

Se han detectado dos vulnerabilidades de severidad crítica en productos de Cisco (CVE-2025-20281 y CVE-2025-20282). Los fallos podrían permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en el sistema operativo subyacente como root o subir archivos arbitrarios a un dispositivo afectado y luego ejecutar esos archivos en el sistema operativo subyacente.

Recursos afectados:

  • Para CVE-2025-20281: Cisco ISE y ISE-PIC, versiones 3.3 y posteriores.
  • Para CVE-2025-20282: Cisco ISE y ISE-PIC, versión 3.4.

Solución:

Cisco ha publicado actualizaciones que solucionan las vulnerabilidades. Se recomienda actualizar lo antes posible.

 

Múltiples vulnerabilidades en VMware Tanzu

Se ha informado de cuatro vulnerabilidades de severidad crítica en VMware Tanzu (CVE-2024-24790, CVE-2024-7804, CVE-2023-47248, CVE-2024-45337). Los fallos podrían permitir, entre otras cosas, evitar la autorización y ejecutar código en remoto.

Recursos afectados:

  • Los productos:
    • VMware Tanzu Data Services
    • VMware Tanzu Data Services Pack
    • VMware Tanzu Data Services Solutions
    • VMware Tanzu Data Suite
    • VMware Tanzu PostgreSQL
    • VMware Tanzu SQL
  • Para:
    • Postgres 17.5.0
    • Postgres 17.4.0
    • Postgres 16.9.0
    • Postgres 16.8.0
    • Postgres 15.13.0
    • Postgres 15.12.0
    • Postgres 14.18.0
    • Postgres 14.17.0
    • Postgres 13.21.0
    • Postgres 13.20.0
    • Valkey 8.0.2
    • Valkey 7.2.9

Solución:

Es necesario actualizar a la última versión de los productos afectados.

 

Múltiples vulnerabilidades en productos Hitachi

Se ha informado de ocho vulnerabilidades en productos Hitachi, seis de ellas de severidad alta. Los fallos podrían provocar una denegación de servicio, permitir leer y sobrescribir ficheros, facilitar información no autorizada al usuario, espiar la información en tránsito realizando un Man-in-the-Middle (MitM), ejecutar código no confiable y reiniciar el dispositivo.

Recursos afectados:

En función de la vulnerabilidad los recursos afectados son los siguientes:

  • CVE-2025-2403:
    • Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4
    • Relion 670/650 y SAM600-IO series versión 2.2.5.6
    • Relion 670 series versiones 2.2.3.7 y 2.2.2.6
  • CVE-2025-39201, CVE-2025-39202 y CVE-2025-39204:
    • MicroSCADA X SYS600 versiones desde la 10.0 hasta la 10.6
  • CVE-2025-39203:
    • MicroSCADA X SYS600 versiones desde la 10.5 hasta la 10.6
  • CVE-2025-39205:
    • MicroSCADA X SYS600 versiones desde la 10.3 hasta la 10.6
  • CVE-2020-11022:
    • MSM 2.2.9 y anteriores
  • CVE-2025-1718:
    • Relion 670/650 series, versión 2.2.6 hasta la revisión 2.2.6.3
    • Relion 670/650 y SAM600-IO series, versión 2.2.5 hasta la revisión 2.2.5.7
    • Relion 670/650 series, versión 2.2.4 hasta la revisión 2.2.4.5
    • Relion 670 series, versión 2.2.3 hasta la revisión 2.2.3.7
    • Relion 670 series, versión 2.2.2 hasta la revisión 2.2.2.6
    • Relion 670/650 y SAM600-IO series, versión 2.2.1 hasta la revisión 2.2.1.8
    • Relion 670/650 series, versión 2.2.0 hasta la revisión 2.2.0.13
    • Relion 670/650 series, versión 2.1 todas las revisiones
    • Relion 670 series, versión 2.0 todas las revisiones
    • Relion 670/650 series, versión 1 todas las subversiones y revisiones

Solución:

Para los siguientes productos, actualizar a la última versión:

  • Relion 670/650 series versiones desde la 2.2.6.0 hasta la 2.2.6.2, y versión 2.2.4.4
  • Relion 670/650 y SAM600-IO series versión 2.2.5.6
  • MicroSCADA X SYS600

Para el resto de los productos, actualmente no hay una actualización disponible.

 

Fallo en AccuWeather y Custom RSS de Parsons

Se ha reportado una vulnerabilidad de severidad alta en AccuWeather y Custom RSS de Parsons. El fallo podría permitir a un atacante insertar un enlace malicioso al que los usuarios podrían acceder a través de la fuente RSS.

Recursos afectados:

Están afectadas las siguientes versiones de AccuWeather y Custom RSS widget:

  • Parsons Utility Enterprise Data Management: versión 5.18
  • Parsons Utility Enterprise Data Management: versión 5.03
  • Parsons Utility Enterprise Data Management: versiones 4.02 hasta 4.26
  • Parsons Utility Enterprise Data Management: versión 3.30
  • AclaraONE Utility Portal: versiones anteriores a 1.22

Solución:

El parche y la información de mitigación para AclaraONE están disponibles a través del Portal del Cliente de Aclara Connect.

 

Múltiples vulnerabilidades en iDSecure on-premises de ControlID

Se ha informado de tres vulnerabilidades (una crítica -CVE-2025-4985- y dos de severidad alta -CVE-2025-49851 y CVE-2025-49852-) en iDSecure on-premises de ControlID. Los fallos podrían permitir a un atacante saltarse la autenticación, recuperar información, filtrar datos arbitrarios o realizar inyecciones SQL.

Recursos afectados:

iDSecure on-premises: versiones 4.7.48.0 y anteriores.

Solución:

Actualizar a la versión 4.7.50.0 de iDSecure on-premises.

 

Vulnerabilidad en Navis N4 de Kaleris

Se ha reportado una vulnerabilidad crítica en Navis N4 de Kaleris (CVE-2025-2566). El fallo podría permitir a un atacante no autenticado realizar solicitudes especialmente diseñadas para ejecutar código arbitrario en el servidor.

Recursos afectados:

Navis N4: versiones anteriores a la 4.0.

Solución:

Es necesario actualizar a las siguientes versiones (o posteriores):

  • Navis N4: Versión 3.1.44+
  • Navis N4: Versión 3.2.26+
  • Navis N4: Versión 3.3.27+
  • Navis N4: Versión 3.4.25+
  • Navis N4: Versión 3.5.18+
  • Navis N4: Versión 3.6.14+
  • Navis N4: Versión 3.7.0+
  • Navis N4: Versión 3.8.0+

 

Múltiples vulnerabilidades en CNCSoft de Delta Electronics

Se ha informado de cuatro vulnerabilidades de severidad alta en CNCSoft de Delta Electronics. Los fallos podrían permitir a un atacante ejecutar código dentro del contexto del proceso actual.

Recursos afectados:

CNCSoft: v1.01.34 y anteriores.

Solución:

Delta Electronics no tiene previsto solucionar estas vulnerabilidades porque los productos CNC de la serie A compatibles con CNCSoft han dejado de fabricarse.

 

Múltiples vulnerabilidades en productos de Helmholz

Se ha informado de tres vulnerabilidades de severidad alta en productos de Helmholz. Los fallos podrían provocar la divulgación de información de nombres de usuario y dispositivo, ataques de denegación de servicio (DoS), enumeración de usuarios y omisión de contraseñas.

Recursos afectados:

Versiones anteriores a la 2.18.0 (CVE-2025-3090 y CVE-2025-3092) y 2.16.5 (CVE-2025-3091) para:

  • myREX24
  • virtual

Solución:

Es necesario actualizar a las últimas versiones: 2.16.5 y 2.18.0.

 

Múltiples vulnerabilidades en NMP Web+ de MICROSENS

Se han descubierto tres vulnerabilidades, dos de severidad crítica y una de severidad alta, en NMP Web+ de MICROSENS. Los fallos podrían permitir a un atacante obtener acceso al sistema, sobrescribir ficheros o ejecutar código arbitrario.

Recursos afectados:

NMP Web+, versión 3.2.5 y anteriores.

Solución:

Es necesario actualizar NMP Web+ a la versión 3.3.0 para Windows y Linux.

Múltiples vulnerabilidades en productos de MB connect line GmbH

MB connect line GmbH ha informado de tres vulnerabilidades de severidad alta que podría provocar una divulgación de información de nombres de usuario y dispositivo, ataques de denegación de servicio (DoS), enumeración de usuarios y omisión de contraseñas.

Recursos afectados:

Versiones anteriores a la 2.18.0 (CVE-2025-3090 y CVE-2025-3092) y 2.16.5 (CVE-2025-3091) para: mbCONNECT24 y mymbCONNECT24.

Solución:

Es necesario actualizar a las últimas versiones: 2.16.5 y 2.18.0.

 

Múltiples vulnerabilidades en routers LAN inalámbricos de ELECOM

Se ha informado de cinco vulnerabilidades, dos críticas y una alta, en routers LAN inalámbricos de ELECOM. Los fallos podrían permitir la ejecución de comandos arbitrarios en el SO, la ejecución de código arbitrario en el producto y la ejecución de un script arbitrario en el navegador web del usuario.

Recursos afectados:

Los productos afectados varían en función de la vulnerabilidad:

  • CVE-2025-43879 y CVE-2025-48890:
    • WRH-733GBK todas las versiones
    • WRH-733GWH todas las versiones
  • CVE-2025-36519:
    • WRC-2533GST2 v1.31 y anteriores
    • WRC-1167GST2 v1.34 y anteriores
  • CVE-2025-41427:
    • WRC-X3000GS v1.0.34 y anteriores
    • WRC-X3000GSA v1.0.34 y anteriores
    • WRC-X3000GSN v1.0.9 y anteriores
  • CVE-2025-43877:
    • WRC-1167GHBK2-S todas las versiones

Solución:

Según la vulnerabilidad, las soluciones propuestas por el fabricante son:

  • CVE-2025-43879 y CVE-2025-48890: dejar de utilizar el producto, ya que alcanzó el final de su vida útil (EoL) y carece de mantenimiento.
  • CVE-2025-36519, CVE-2025-41427: actualizar el firmware a la última versión.
  • CVE-2025-43877: dejar de utilizar el producto, ya que alcanzó el final de su vida útil (EoL) y carece de mantenimiento.

 

Vulnerabilidad en Mattermost

Se ha informado de una vulnerabilidad de severidad crítica en Mattermost. El fallo afecta a su versión de servidor (server) y, en caso de ser explotada, podría permitir la ejecución de código en remoto.

Recursos afectados:

Mattermost server en las versiones:

  • 11.x hasta 9.11.15
  • 5.x hasta 10.5.5
  • 6.x hasta 10.6.5
  • 7.x hasta 10.7.2
  • 8.0

Solución:

Se recomienda actualizar a las siguientes versiones:

  • 116
  • 5.6
  • 6.6
  • 7.3
  • 8.1

 

Múltiples vulnerabilidades en productos de VMware

Se ha detectado múltiples vulnerabilidades de severidad crítica en productos de VMware. Los fallos podrían poner en riesgo los sistemas de las organizaciones.

Recursos afectados:

  • VMware Tanzu Greenplum 7.5.0
  • VMware Tanzu para Postgres en Kubernetes 4.1.0
  • VMware Tanzu para Valkey en Kubernetes 1.1.0

Solución:

Es necesario actualizar a la última versión disponible de los productos.

 

 Vulnerabilidad en routers DIR-632 de D-Link

Se ha informado de una vulnerabilidad de severidad crítica (CVE-2025-6121), que afecta a los routers DIR-632 de D-Link y que, en caso de ser explotada, comprometería la confidencialidad, integridad y disponibilidad de los sistemas.

Recursos afectados:

Routers DIR-632 de D-Link con firmware 103B08.

Solución:

El dispositivo no va a ser actualizado y la única opción actualmente es cambiarlo por otro que tenga soporte.

 

Múltiples vulnerabilidades en NetScaler ADC y NetScaler Gateway de Citrix

Se han detectado dos vulnerabilidades, una de severidad crítica y otra alta (CVE-2025-5777 y CVE-2025-5349), en NetScaler ADC y NetScaler Gateway de Citrix. Los fallos podrían afectar negativamente a la integridad, disponibilidad y confidencialidad de los sistemas. Uno de ellos es de validación de entrada insuficiente, lo que deriva en una sobrelectura de memoria, y el otro consiste en un control de acceso inadecuado en la interfaz NetScaler Management.

Recursos afectados:

  • NetScaler ADC y NetScaler Gateway 14.1, anteriores a 14.1-43.56
  • NetScaler ADC y NetScaler Gateway 13.1, anterior a 13.1-58.32
  • NetScaler ADC 13.1-FIPS y NDcPP, anterior a 13.1-37.235-FIPS y NDcPP
  • NetScaler ADC 12.1-FIPS, anterior a RE 12.1-55.328-FIPS
  • NetScaler ADC y NetScaler Gateway 12.1 y 13.0, ambas con soporte finalizado (EOL, End Of Life)
  • Secure Private Access on-prem y Secure Private Access Hybrid que utilicen instancias de NetScaler, también se ven afectados por esta vulnerabilidad.

Solución:

Actualizar los productos a su última versión:

  • NetScaler ADC y NetScaler Gateway 14.1-43.56 y posteriores
  • NetScaler ADC y NetScaler Gateway 13.1-58.32 y posteriores a 13.1
  • NetScaler ADC 13.1-FIPS y 13.1-NDcPP 13.1-37.235 y posteriores a 13.1-FIPS y 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS 12.1-55.328 y posteriores a 12.1-FIPS

*NetScaler ADC y NetScaler Gateway 12.1 y 13.0 no tienen actualización, por lo que se recomienda cambiar estos productos por otros que sí cuenten con actualizaciones.

 

Vulnerabilidad en en Langflow

Se ha detectado una vulnerabilidad CVE-2025-3248 en Langflow. El fallo podría permitir a un atacante ejecutar código en remoto mediante una solicitud HTTP manipulada.

Recursos afectados:

Langflow, versiones anteriores a 1.3.0.

Solución:

Se recomienda actualizar a Langflow versión 1.3.0.

 

Múltiples vulnerabilidades en Veeam Backup & Replication

Se ha informado de varias vulnerabilidades en Veeam Backup & Replication, una de ellas crítica (CVE-2025-23121). Los fallos podrían permitir la ejecución remota de código en el servidor de copias de seguridad por un atacante autenticado en el dominio de usuario, modificar las tareas de copia de seguridad y modificar los contenidos de los directorios.

Recursos afectados:

  • Veeam Backup & Replication (VBR) versión 12 – 12.1 12.2 12.3 12.3.1
  • Veeam Agent para Microsoft Windows versiones 6.0, 6.1, 6.2, 6.3 y 6.3.1

Solución:

Es necesario actualizar a estas versiones:

  • Veeam Backup & Replication 12.3.2 (build 12.3.2.3617)
  • Veeam Agent microsoft Microsoft Windows versión 6.3.2 (build 6.3.2.1205)

 

Múltiples vulnerabilidades en GMWin 4 de LS Electric

Se ha informado de tres vulnerabilidades de severidad alta en GMWin 4 de LS Electric. Los fallos podrían permitir a un atacante revelar información o ejecutar código arbitrario.

Recursos afectados:

GMWin 4: versión 4.18

Solución:

El GMWin 4 de LS Electric ya no está disponible para servicio. LS Electric recomienda a los usuarios reemplazarlo por la serie XGT.

 

Múltiples vulnerabilidades en Moodle

Se han detectado 5 vulnerabilidades en Moodle de severidad alta. Los fallos podrían permitir visualizar información para la que no se tiene permisos, provocar una falsificación de solicitudes del lado del servidor (SSRF) o generar un Cross-Site Scripting (XSS), entre otros.

Recursos afectados:

  • Moodle 5.0
  • Moodle 4.5 hasta 4.5.4
  • Moodle 4.4 hasta 4.4.8
  • Moodle 4.1 hasta 4.1.18

Solución:

Es necesario actualizar a estas versiones:

  • Moodle 5.0.1
  • Moodle 4.5.5
  • Moodle 4.4.9
  • Moodle 4.1.19

 

Múltiples vulnerabilidades en Smart Editor de Fuji Electric

Se han detectado tres vulnerabilidades de severidad alta en Smart Editor de Fuji Electric. Los fallos podrían permitir a un atacante ejecutar código arbitrario.

Recursos afectados:

Smart Editor: versiones 1.0.1.0 y anteriores.

Solución:

Se recomienda a los usuarios actualizar a Smart Editor v1.0.2.0 o posterior.

 

Vulnerabilidades en ProGauge MagLink LX de Dover Fueling Solutions

Se ha detectado una vulnerabilidad de severidad crítica (CVE-2025-5310) en ProGauge MagLink LX de Dover Fueling Solutions. El fallo podría permitir que un atacante obtenga el control del dispositivo de monitoreo, manipule las operaciones de abastecimiento de combustible, elimine configuraciones del sistema o instale malware.

Recursos afectados:

  • ProGauge MagLink LX 4: versiones anteriores a la 4.20.3
  • ProGauge MagLink LX Plus: versiones anteriores a la 4.20.3
  • ProGauge MagLink LX Ultimate: versiones anteriores a la 5.20.3

Solución:

Se recomienda a los usuarios actualizar sus dispositivos ProGauge MagLink a la versión 4.20.3 o posterior para los modelos MagLink LX 4 y MagLink LX Plus.

 

Vulnerabilidades en ASUS Armoury Crate

Se ha informado de dos vulnerabilidades en el software de gestión del sistema ASUS Armoury Crate. Los fallos podrían permitir:

  • CVE-2025-1533: desbordamiento del búfer en la pila perteneciente al controlador del kernel AslO3.sys de ASUS Armoury Crate. Para explotar esta vulnerabilidad un atacante sin privilegios debe enviar un paquete de entrada/salida (IRP) modificado de forma maliciosa y ejecutar un programa en modo usuario.
  • CVE-2025-3464: omisión de autorización en la funcionalidad AslO3.sys de ASUS Armoury Crate. Para explotar esta vulnerabilidad el atacante deberá generar un enlace físico diseñado maliciosamente para provocar dicha omisión de autorización.

Recursos afectados:

  • Asus Armoury Crate, versiones desde 5.9.13.0 hasta 6.1.18.0
  • Al suite 3, versión 1.0.0.0
  • AslO3 Driver, versión 1.02.30

Solución:

Se recomienda encarecidamente actualizar el software de Armoury Crate a la última versión.

 

Vulnerabilidad en Hikvision

Se ha detectado una vulnerabilidad de severidad alta (CVE-2025-39240) en puntos de acceso inalámbrico que podría permitir una ejecución en remoto de comandos autorizados debido a una validación de entrada insuficiente. Los atacantes con credenciales válidas pueden explotar esta vulnerabilidad enviando paquetes manipulados con comandos maliciosos.

Recursos afectados:

  • DS-3WAP622G-SI, V1.1.5402 build241014 (E2254P02) y las versiones anteriores
  • DS-3WAP623E-SI, V1.1.5400 build240814 (E2254) y las versiones anteriores
  • DS-3WAP521-SI, V1.1.5400 build240814 (E2254) y las versiones anteriores
  • DS-3WAP522-SI, V1.1.5402 build241014 (E2254P02) y las versiones anteriores
  • DS-3WAP621E-SI, V1.1.5400 build240814 (E2254) y las versiones anteriores
  • DS-3WAP622E-SI, V1.1.5402 build241014 (E2254P02) y las versiones anteriores

 Solución:

Se recomienda actualizar a la V1.1.6300, build250331 (R2263).

 

Múltiples vulnerabilidades en Customer Support System

Se ha detectado una vulnerabilidad de severidad alta en Customer Support System, un proyecto que ayuda a empresas que ofrecen soporte técnico tras la compra de un producto. El fallo (CVE-2025-40728) podría permitir a un atacante autenticado recuperar, crear, actualizar y eliminar bases de datos a través del parámetro id en el endpoint /customer_support/manage_user.php.

 

 Recursos afectados:

  • Customer Support System

Solución:

No hay solución reportada por el momento.

 

Múltiples vulnerabilidades en Streamline NX V3 de RICOH

Se han descubierto varias vulnerabilidades (una de ellas crítica) en Streamline NX V3 de RICOH. Los fallos podrían permitir sobrescribir cualquier fichero de la máquina del usuario y deshabilitar cualquier funcionalidad que proporcione, ejecutar código como AUTHORITY/SYSTEM y ejecutar un DLL con código personalizado.

Recursos afectados:

RICOH Streamline NX V3, para PC cliente, en las versiones de la 3.5.0 a 3.242.0 (CVE-2025-36506 y CVE-2025-46783) y de la 3.5.0 a la 3.7.0 (CVE-2025-48825).

Solución:

Actualizar a la versión 3.243.0 o posterior para las vulnerabilidades CVE-2025-36506 y CVE-2025-46783 y a la última versión disponible para recursos afectados por la vulnerabilidad CVE-2025-48825.

 

Múltiples vulnerabilidades en productos GitLab

Se ha informado de 10 vulnerabilidades, 4 de severidad alta, en productos GitLab. Los fallos podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.

Recursos afectados:

Están afectadas as siguientes versiones de GitLab Community Edition (CE), Enterprise Edition (EE) y GitLab Ultimate (EE):

  • Versiones 18.0 anteriores a 18.0.2
  • Versiones 17.9 anteriores a 17.10.8
  • Versiones 17.11 anteriores a 17.11.4
  • Versiones 17.7 anteriores a 17.10.8

Solución:

Actualizar GitLab CE/EE y GitLab Ultimate EE a una de las siguientes versiones:

  • 0.2
  • 11.4
  • 10.8

Múltiples vulnerabilidades en cámaras de videovigilancia, la mayoría PTZOptics

Se han publicado cuatro vulnerabilidades: tres de severidad crítica y una alta que afectan cámaras de videovigilancia, la mayoría PTZOptics. Los fallos podrían permitir a un atacante filtrar datos confidenciales, ejecutar comandos arbitrarios y acceder a la interfaz web de administración utilizando credenciales insertadas en el código.

Recursos afectados:

Productos afectados por la vulnerabilidad CVE-2025-35451:

  • PTZOptics PT12X-SDI-xx-G2: versiones 6.3.34 y anteriores
  • PTZOptics PT12X-NDI-xx: versiones 6.3.34 y anteriores
  • PTZOptics PT12X-USB-xx-G2: versiones 6.2.81 y anteriores
  • PTZOptics PT20X-SDI-xx-G2: versiones 6.3.20 y anteriores
  • PTZOptics PT20X-NDI-xx: versiones 6.3.20 y anteriores
  • PTZOptics PT20X-USB-xx-G2: versiones 6.2.73 y anteriores
  • PTZOptics PT30X-SDI-xx-G2: versiones 6.3.30 y anteriores
  • PTZOptics PT30X-NDI-xx: versiones 6.3.30 y anteriores
  • PTZOptics PT12X-ZCAM: versiones 7.2.76 y anteriores
  • PTZOptics PT20X-ZCAM: versiones 7.2.82 y anteriores
  • PTZOptics PTVL-ZCAM: versiones 7.2.79 y anteriores
  • PTZOptics PTEPTZ-ZCAM-G2: versiones 8.1.81 y anteriores
  • PTZOptics PTEPTZ-NDI-ZCAM-G2: versiones 8.1.81 y anteriores
  • Productos afectados por la vulnerabilidad CVE-2025-35452:
  • PTZOptics PT12X-SDI-xx-G2: todas las versiones
  • PTZOptics PT12X-NDI-xx: todas las versiones
  • PTZOptics PT12X-USB-xx-G2: todas las versiones
  • PTZOptics PT20X-SDI-xx-G2: todas las versiones
  • PTZOpticsPT20X-NDI-xx: todas las versiones
  • PTZOptics PT20X-USB-xx-G2: todas las versiones
  • PTZOptics PT30X-SDI-xx-G2: todas las versiones
  • PTZOptics PT30X-NDI-xx: todas las versiones
  • PTZOptics PT12X-ZCAM: todas las versiones
  • PTZOptics PT20X-ZCAM: todas las versiones
  • PTZOptics PTVL-ZCAM: todas las versiones
  • PTZOptics PTEPTZ-ZCAM-G2: todas las versiones
  • PTZOptics PTEPTZ-NDI-ZCAM-G2 todas las versiones
  • PTZOptics PT12X-4K-xx-G3: versiones 0.0.58 y anteriores
  • PTZOptics PT20X-4K-xx-G3: versiones 0.0.85 y anteriores
  • PTZOptics PT30X-4K-xx-G3: versiones 2.0.64 y anteriores
  • PTZOptics PT12X-LINK-4K-xx: versiones 0.0.63 y anteriores
  • PTZOptics PT20X-LINK-4K-xx: versiones 0.0.89 y anteriores
  • PTZOptics PT30X-LINK-4K-xx: versiones 2.0.71 y anteriores
  • PTZOptics PT12X-SE-xx-G3: versiones 9.1.43 y anteriores
  • PTZOptics PT20X-SE-xx-G3: versiones 9.1.32 y anteriores
  • PTZOptics PT30X-SE-xx-G3: versiones 9.1.33 y anteriores
  • PTZOptics PT-STUDIOPRO: versiones 9.0.41 y anteriores
  • Resto de productos afectados por alguna vulnerabilidad de este aviso:
  • PTZOptics PTZOptics VL Cámara fija/Cámara fija NDI: versiones 7.2.94 y anteriores
  • Cámaras SMTAV con movimiento horizontal, vertical y zoom: todas las versiones
  • Cámaras con sistema Pan-Tilt-Zoom multiCAM Systems: todas las versiones
  • Cámaras ValueHD con movimiento horizontal, vertical y zoom: todas las versiones

Solución:

PTZOptics ha proporcionado una solución para las versiones afectadas de los CVE mencionados. Pero, para los productos pertenecientes a ValueHD, multiCAM Systems y SMTAV se recomienda contactar con su servicio técnico.

 

Múltiples vulnerabilidades en productos de Trend Micro

Se ha informado de varias vulnerabilidades (6 críticas y 4 altas) en productos de Trend MIcro. Estos fallos podrían permitir a los atacantes aumentar los  privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto.

Recursos afectados:

  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para plataformas Windows en inglés
  • Apex Central, versión 2019 (On-prem) para plataformas Windows en inglés
  • Apex Central as a Service (SAAS) para plataformas Windows en inglés

Solución:

Es necesario actualizar el producto a la siguiente versión o posteriores:

  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 Update 6 (versión 6.0.0.4013)
  • Apex Central, CP B7007
  • Apex Central as a Service (SAAS)

 

Múltiples vulnerabilidades en productos de Ubiquiti Networks

Ubiquiti Networks ha informado de varias vulnerabilidades (dos son de severidad crítica -CVE-2025-23115 y CVE-2025-23116- y una de severidad alta -CVE-2025-23119-). La explotación de estas vulnerabilidades podría permitir a un atacante llevar a cabo una explotación remota de código, controlar y modificar los dispositivos afectados y omitir la autenticación de los mismos.

Recursos afectados:

  • UniFi Protect Cameras, versión 4.74.88 y anteriores
  • UniFi Protect Application, versión 5.2.46 y anteriores

Solución:

 

Es necesario actualizar los productos afectados a las siguientes versiones:

  • UniFi Protect Cameras: versión 4.74.106 o posterior
  • UniFi Protect Application: versión 5.2.49 o posterior

 

Múltiples vulnerabilidades en productos Mitel

Se han descubierto dos vulnerabilidades: una de severidad crítica y otra alta en productos Mitel. Los fallos podrían permitir a un atacante, no autenticado, acceder a directorios a los que no tiene permisos y, en caso de que consiga privilegios de administrador, subir ficheros arbitrarios en el sistema.

Recursos afectados:

  • La vulnerabilidad de severidad crítica afecta al producto:
    • MiCollab, versión 9.8SP2 (9.8.2.12) y anteriores
  • La vulnerabilidad de severidad alta afecta al producto:
    • OpenScape Accounting Management, V5 R1.1.0 y anteriores.

 Solución:

Se recomienda actualizar a la última versión de cada producto:

  • MiCollab version 9.8 SP3 (9.8.3.1) o posterior
  • OpenScape Accounting Management, V5 R1.1.4 o posterior

 

[Actualización 12/06/2025] Vulnerabilidad en múltiples Switches PT de Moxa

Se ha detectado una vulnerabilidad de severidad alta en productos Moxa. El fallo podría dirigir a una condición de denegación de servicio o producir una caída del sistema o del servicio.

Recursos afectados:

  • PT-7728 Series: versión de firmware 3.9 y anteriores
  • PT-7828 Series: versión de firmware 4.0 y anteriores
  • PT-G503 Series: versión de firmware 5.3 y anteriores
  • PT-G510 Series: versión de firmware 6.5 y anteriores

[Actualización 12/06/2025]

  • Serie PT-G7728 Versión de firmware 6.5 y anteriores
  • Serie PT-G7828 Versión de firmware 6.5 y anteriores

Solución:

Es necesario ponerse en contacto con el soporte técnico de Moxa.

También es posible mitigar el riesgo asociado a esta vulnerabilidad desactivando de forma temporal Moxa Service y Moxa Service (Encrypted) si no son necesarios. De esta forma se minimizan los vectores de ataque potenciales hasta que se actualice el producto.

Múltiples vulnerabilidades en routers IE-SR-2TX de Weidmueller

Se han publicado tres vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar comandos arbitrarios con privilegios de root.

Recursos afectados:

  • IE-SR-2TX-WL: versiones anteriores a V1.49
  • IE-SR-2TX-WL-4G-EU: versiones anteriores a V1.62
  • IE-SR-2TX-WL-4G-US-V: versiones anteriores a 62

Solución:

Weidmueller ha lanzado nuevas versiones de firmware para solucionar las vulnerabilidades.

 

Vulnerabilidad en en productos de Hitachi Energy

Se ha detectado una vulnerabilidad de severidad alta en productos de Hitachi Energy. El fallo podría permitir a un atacante descifrar datos en tránsito de la aplicación.

Recursos afectados:

  • Relion 670, versión 2.2.0
  • Relion 670, versión 2.2.1
  • Relion 650, versión 2.2.0
  • Relion 650, versión 2.2.1
  • Relion 670, versiones 2.2.2.0 hasta 2.2.2.5
  • Relion 670, versiones 2.2.3.0 hasta 2.2.3.6
  • Relion 670, versiones 2.2.4.0 hasta 2.2.4.3
  • Relion 650, versiones 2.2.4.0 hasta 2.2.4.3
  • Relion 670, versiones 2.2.5.0 hasta 2.2.5.5
  • Relion 650, versiones 2.2.5.0 hasta 2.2.5.5
  • SAM600-IO, versión 2.2.1
  • SAM600-IO, versiones desde 2.2.5.0 hasta 2.2.5.5 excluida

Solución:

Para los siguientes productos actualizar a la versión indicada o posterior:

  • Relion 670 series, versión 2.2.2: actualizar a la versión 2.2.2.6
  • Relion 670 series, versión 2.2.3: actualizar a la versión 2.2.3.7
  • Relion 670/650 series, versión 2.2.4: actualizar a la versión 2.2.4.3
  • Relion 670/650/SAM600-IO series, versión 2.2.5: actualizar a la versión 2.2.5.6

Para los siguientes productos no existe un parche que solucione el problema:

  • Relion 670/650 series, versión 2.2.0
  • Relion 670/650/SAM600-IO series, versión 2.2.1

Vulnerabilidad en DICOM Viewer de MicroDicom

Se ha detectado un fallo en DICOM Viewer de MicroDicom, cuya explotación podría permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas con DICOM Viewer.

Recursos afectados:

DICOM Viewer, versiones 2025.2 (Build 8154) y anteriores.

Solución:

MicroDicom recomienda a los usuarios actualizar DICOM Viewer a la versión 2025.3 o posterior.

 

 

 

Múltiples vulnerabilidades en productos de AVEVA

Se han publicado dos vulnerabilidades de severidad alta en productos de AVEVA (CVE-2025-44019 y CVE-2025-36539). Los fallos podrían permitir a un atacante autenticado cerrar ciertos subsistemas necesarios de PI Data Archive, provocando una denegación de servicio.

Recursos afectados:

  • PI Data Archive 2018 SP3 Patch 4 y anteriores
  • PI Data Archive 2023 y 2023 Patch 1
  • PI Server 2018 SP3 Patch 6 y anteriores
  • PI Server 2023 y 2023 Patch 1
  • PI Web API, versión 2023 SP1 y anteriores
  • PI Connector para CygNet, versión 1.6.14 y anteriores

Solución:

Actualizar a las siguientes versiones:

  • PI Server 2024
  • PI Server 2018 SP3 Patch 7
  • PI Web API 2023 SP1 Patch 1 o posterior
  • PI Connector for CygNet v1.7.0 o posterior

 

Vulnerabilidad en Telex RDC Server y RTS VLink Virtual Matrix de BOSCH

Se ha informado de una vulnerabilidad crítica en Telex RDC Server y RTS VLink Virtual Matrix de BOSCH. El fallo podría permitir la ejecución remota de código (RCE).

Recursos afectados:

  • RTS VLink Virtual Matrix Software para Windows:
    • Versión 5
    • Versiones desde la 6.0.0 hasta la 6.6.0, excluida
  • Telex Remote Dispatch Console Server para Windows:
    • Versiones desde la 1.0.0 hasta la 1.3.0, excluida

Solución:

Actualizar el producto a las siguientes versiones:

  • Telex Remote Dispatch Console Server, versión 1.3.0
  • VLink Virtual Matrix Software, actualizar a la versión 6.6.0, tanto si se estaba empleando la versión 5, como la 6.

 

Múltiples vulnerabilidades en dispositivos SinoTrack

Se han detectado dos vulnerabilidades de severidad alta en dispositivos SinoTrack (CVE-2025-5484 y CVE-2025-5485). Los fallos podrían permitir a un atacante acceder a los perfiles de dispositivo sin autorización a través de la interfaz de gestión web común. El acceso al perfil del dispositivo podría permitir a un atacante realizar algunas funciones remotas en vehículos conectados, como rastrear la ubicación del vehículo y desconectar la alimentación de la bomba de combustible cuando sea compatible.

Recursos afectados:

SinoTrack IOT PC Platform en todas las versiones

Solución:

SinoTrack no respondió a la solicitud de coordinación de CISA.

 

Vulnerabilidad en el instalador de Autodesk

Autodesk ha informado de una vulnerabilidad en el instalador de Autodesk que podría provocar la ejecución de código.

Recursos afectados:

Instalador de Autodesk: v2.13 y versiones anteriores.

Solución:

Se recomienda actualizar a la versión v2.15.

 

Vulnerabilidades en Microsoft

Se han publicado múltiples vulnerabilidades en Microsoft, de las que 43 son de severidad alta y una crítica. El fallo crítico (CVE-2025-47966) corresponde a una vulnerabilidad de escalada de privilegios en Power Automate.

Recursos afectados:

  • .NET and Visual Studio
  • App Control for Business (WDAC)
  • Microsoft AutoUpdate (MAU)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Nuance Digital Engagement Platform
  • Power Automate
  • Remote Desktop Client
  • Visual Studio
  • WebDAV
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows DWM Core Library
  • Windows Hello
  • Windows Installer
  • Windows KDC Proxy Service (KPSSVC)
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows Netlogon
  • Windows Recovery Driver
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop Services
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SDK
  • Windows SMB
  • Windows Security App
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Storage Management Provider
  • Windows Storage Port Driver
  • Windows Win32K – GRFX

Solución:

Se recomienda instalar las actualizaciones de seguridad facilitadas por Microsoft.

 

Múltiples vulnerabilidades en productos Schneider Electric

Se ha informado de varias vulnerabilidades de severidad alta en productos Schneider Electric. Los fallos podrían permitir una denegación de servicio, la modificación de parámetros del servidor web y la lectura y escritura de datos y ficheros en el sistema, entre otros.

Recursos afectados:

  • Modicon Controllers M241/M251
  • Modicon Controllers M262
  • Modicon Controllers M258 / LMC058
  • EVLink WallBox

Solución:

Para las siguientes versiones de Modicon Controllers el fabricante ha realizado una actualización que soluciona los problemas:

  • M241
  • M251
  • M262

Se recomienda emplear la característica Controller Assistant de EcoStruxure™ Automation Expert – Motion V24.1 para actualizar el firmware de los productos y reiniciarlo.

Para los productos Modicon Controllers M258 / LMC058 el fabricante está trabajando en una actualización que solucione estos problemas.

 

Actualizaciones de seguridad en Siemens

Siemens ha publicado varios fallos de seguridad en sus productos. Tres de las vulnerabilidades son críticas:

  • CVE-2023-28531: ssh-add en OpenSSH anterior a 9.3 añade claves de la tarjeta inteligente a ssh-agent sin las restricciones de destino por salto previstas.
  • CVE-2024-45490: en libexpat anterior a 2.6.3, xmlparse.c no rechaza una longitud negativa de XML_ParseBuffer.
  • CVE-2025-40585: los productos que utilizan G5DFR contienen credenciales predeterminadas. Esto podría permitir que un atacante tome el control del componente G5DFR y altere las salidas del dispositivo.

Recursos afectados:

  • SIMATIC S7-1500 CPU
  • Energy Services, todas las versiones con G5DFR
  • Tecnomatix Plant Simulation, versiones anteriores a V2404.0013
  • RUGGEDCOM APE1808
  • RUGGEDCOM RST2428P
  • SCALANCE XC-300
  • SCALANCE XC-400
  • SCALANCE XCM-/XRM-/XCH-/XRH-300
  • SCALANCE XM-400/XR-500
  • SCALANCE XR-300

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens. Para los productos sin actualizaciones disponibles es recomendable aplicar las medidas de mitigación descritas en la sección de «Referencias».

 

Múltiples vulnerabilidades en DM Corporative CMS de Dmacroweb

Se han detectado 4 vulnerabilidades de severidad crítica en el sistema de gestión de contenidos DM Corporative CMS de Dmacroweb. Los fallos podrían permitir, entre otras cosas: recuperar, crear, actualizar y eliminar bases de datos; acceder al área privada, o ver el contenido de webroot/file, si navega a un archivo inexistente.

 

 

 

Recursos afectados:

DM Corporative CMS, versiones anteriores a la 2025.01.

Solución:

Las vulnerabilidades han sido solucionadas en la versión 2025.01.

 

Múltiples vulnerabilidades en SAP

Las vulnerabilidades en SAP afectan a varios de sus productos y su explotación podría permitir a un atacante realizar una escalada de privilegios, modificar o controlar las credenciales del sistema o eliminar completamente las entradas de la base de datos.

Recursos afectados:

  • SAP NetWeaver Application Server para ABAP
  • Versiones: KERNEL 7.89, 7.93, 9.14, 9.15.
  • SAP GRC (complemento AC)
  • Versiones: GRCPINW V1100_700, V1100_731.
  • SAP Business Warehouse y SAP Plug-In Basis, versiones:
  • PI_BASIS: 2006_1_700, 701, 702, 731, 740.
  • SAP_BW: 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915.
  • SAP BusinessObjects Business Intelligence (BI Workspace)
  • Versiones: ENTERPRISE 430, 2025, 2027.
  • SAP NetWeaver Visual Composer
  • Versiones: VCBASE 7.50.
  • SAP MDM Server
  • Versiones: MDM_SERVER 710.750.

Solución:

Se recomienda encarecidamente que el cliente visite el portal de soporte de SAP y aplicar los parches.

 

Vulnerabilidad en Webmail de Roundcube

Vulnerabilidad de severidad crítica en Webmail de Roundcube. El fallo podría permitir a un atacante ejecutar código de forma remota.

Recursos afectados:

Versiones 1.1.0 a 1.6.10 de Roundcube, incluidas las instalaciones predeterminadas en cPanel, Plesk, ISPConfig y otras.

Solución:

Se recomienda actualizar a las versiones:

  • 6.11 (última versión estable)
  • 5.10 (LTS)

Vulnerabilidades importantes en productos QNAP

Se han detectado múltiples vulnerabilidades de severidad alta, n varios productos QNAP. Los fallos podrían poner en riesgo la integridad de los sistemas y la información confidencial.

Recursos afectados:

  • QTS, versiones 5.2.x y QuTS hero versiones h5.2.x
  • File Station, versiones 5.5.x
  • Qsync Central, versiones 4.5.x
  • QES, versión 2.2.0
  • QuRouter, versiones 2.4.x y 2.5.x
  • License Center, versiones 1.9.x

Solución:

Se recomienda actualizar a la última versión de firmware indicada por el fabricante para cada tipo de producto afectado:

  • QTS, versiones versión 5.2.4.3079 de 20250321 y posteriores y QuTS hero, versión h5.2.4.3079 de 20250321 y posteriores
  • File Station, versión 5.5.6.4847 y posteriores
  • Qsync Central, versión 4.5.0.6 (2025/03/20) y posteriores
  • QES, versión 2.2.1 de 20250304 y posteriores
  • QuRouter, versión 2.5.0.140 y posteriores
  • License Center, versión 1.9.49 y posteriores

 

Múltiples vulnerabilidades en SIP Emergency Intercom de CyberData

Se han reportado varias vulnerabilidades, de distinta severidad, en SIP Emergency Intercom de CyberData. Los fallos podrían permitir a un atacante divulgar información confidencial, provocar una condición de denegación de servicio o lograr la ejecución de código.

Recursos afectados:

011209 SIP Emergency Intercom: versiones anteriores a la 22.0.1.

Solución:

Se recomienda a los usuarios actualizar a la versión v22.0.1.

 

Múltiples vulnerabilidades en productos de Hitachi Energy

Se ha informado de dos vulnerabilidades de severidades crítica y alta en productos Hitachi Energy. Los fallos podrían permitir a un atacante causar daños en la memoria de los productos.

 

 

Recursos afectados:

  • Serie Relion 670/650/SAM600-IO: revisiones de la versión 2.2.5 hasta la 2.2.5.1
  • Serie Relion 670/650: revisiones de la versión 2.2.4 hasta la 2.2.4.2
  • Serie Relion 670: revisiones de la versión 2.2.3 hasta la 2.2.3.4
  • Serie Relion 670: revisiones de la versión 2.2.2 hasta la 2.2.2.4
  • Serie Relion 670/650/SAM600-IO: revisiones de la versión 2.2.1 hasta la 2.2.1.7
  • Serie Relion 670/650 versión 2.2.0: Todas las revisiones
  • Serie Relion 670/650 versión 2.1: Todas las revisiones
  • Serie Relion 670 versión 2.0: todas las revisiones
  • Serie Relion 670 versión 1.2: todas las revisiones
  • Serie Relion 670 versión 1.1: todas las revisiones
  • Serie Relion 650 versión 1.3: todas las revisiones
  • Serie Relion 650 versión 1.2: todas las revisiones
  • Serie Relion 650 versión 1.1: todas las revisiones
  • Serie Relion 650 versión 1.0: todas las revisiones

Solución:

Hitachi Energy ha identificado las siguientes soluciones alternativas y mitigaciones específicas que se pueden aplicar:

  • Revisiones de la versión 2.2.5 de la serie Relion 670 hasta la 2.2.5.1, revisiones de la versión 2.2.5 de la serie Relion 650 hasta la 2.2.5.1, revisiones de la versión 2.2.5 de la serie SAM-IO hasta la 2.2.5.1: Actualizar a la versión 2.2.5.2 o la más reciente.
  • Relion serie 670 versión 2.2.4 revisiones hasta 2.2.4.2, Relion serie 650 versión 2.2.4 revisiones hasta 2.2.4.2: Actualizar a la versión 2.2.4.3 o más reciente.
  • Serie Relion 670 versión 2.2.3 revisiones hasta 2.2.3.4: Actualizar a la versión 2.2.3.5 o más reciente.
  • Serie Relion 670 versión 2.2.2 revisiones hasta 2.2.2.4: Actualizar a la versión 2.2.2.5 o más reciente.
  • Revisiones de la versión 2.2.1 de la serie Relion 670 hasta la 2.2.1.7, revisiones de la versión 2.2.1 de la serie Relion 650 hasta la 2.2.1.7, revisiones de la versión 2.2.1 de la serie SAM-IO hasta la 2.2.1.7: Actualizar a la versión 2.2.1.8 o la más reciente.
  • Serie Relion 670 versión 1.1 a 2.2.0 todas las revisiones, serie Relion 650 versión 1.0 a 2.2.0 todas las revisiones: consultar la sección Factores de mitigación/soluciones alternativas, del aviso oficial enlazado en las referencias, para conocer la estrategia de mitigación actual.

Actualización – Vulnerabilidad en Panloader del grupo Espiral MS

Se ha informado de una vulnerabilidad de severidad alta (CVE-2025-40672) que afecta al componente Panloader del grupo Espiral MS, una solución para gestionar activos (ITAM). El fallo podría permitir a cualquier usuario sobrescribir el fichero panLoad.exe que ejecutará el usuario SYSTEM en una tarea programada. De esta forma, un atacante podría obtener permisos de administrador.

 

 

Recursos afectados:

Panloader.exe (componente de ProactivaNet), versión 3.15.0.0.

Solución:

[Actualización 06/06/2025]

El fabricante ha publicado una nueva versión de Panloader que corrige la vulnerabilidad. Se recomienda actualizar a la versión 3.16.0.0 o superior de Panloader.

 

Múltiples vulnerabilidades en productos IDF y ZLF de ZIV

Se ha informado de varias vulnerabilidades que afectan a las protecciones IDF y ZLF de ZIV. Los fallos podrían permitir, entre otras cosas, un ataque de denegación de servicio.

Recursos afectados:

IDF y ZLF, versiones anteriores a la:

  • 10.0-0C08 y 0.10.0-0D00
  • 1.0

Solución:

Las vulnerabilidades han sido solucionadas por ZIV en la versión de firmware:

  • 10.0-0C08 y 0.10.0-0D00
  • 1.0

Múltiples vulnerabilidades Insight Remote Support de HPE

HPE ha publicado varias vulnerabilidades (CVE-2024-37099, CVE-2025-37097 y CVE-2025-37098) en Insight Remote Support que podrían permitir el acceso remoto a directorios, la divulgación de información o la ejecución de código.

Recursos afectados:

HPE Insight Remote Support: anterior a la versión 7.15.0.646.

Solución:

Actualizar a la v7.15.0.646 o posterior.

 

Múltiples vulnerabilidades en HP ThinPro 8.1 SP7

HP ha lanzado una actualización para su producto ThinPro que soluciona 994 vulnerabilidades: 13 de ellas críticas y 236 altas. Los fallos podrían permitir una escalada de privilegios, ejecución de código arbitrario, denegación de servicio o revelación de información.

Recursos afectados:

HP ThinPro, versiones anteriores a la 8.1 SP7.

Solución:

Es necesario actualizar a la versión 14.2.0.

 

Vulnerabilidad crítica en Cisco Identity Services Engine (ISE) en plataformas en la nube

El fallo afecta a las implementaciones en la nube de Cisco Identity Services Engine (ISE) en: Amazon Web Services (AWS), Microsoft Azure y Oracle Cloud Infrastructure (OCI). En caso de ser explotada, la vulnerabilidad podría permitir que un atacante remoto, no autenticado, acceda a datos confidenciales, ejecute operaciones de administración limitadas, modifique configuraciones del sistema o interrumpa servicios dentro de los sistemas afectados.

Recursos afectados:

La vulnerabilidad afecta a las siguientes versiones de Cisco ISE si está configurado de forma predeterminada y se implementa en las plataformas AWS, Azure y OCI:

  • Plataforma AWS: productos ISE: 3.1, 3.2, 3.3 y 3.4
  • Plataforma Azure: productos ISE: 3.2, 3.3 y 3.4
  • Plataforma OCI: productos ISE: 3.2, 3.3 y 3.4

*La vulnerabilidad únicamente afecta si el nodo de administración principal está implementado en la nube.

Solución:

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad. Puedes consultarlas aquí.

 

Múltiples vulnerabilidades en DIR-816 de D-link

Se ha informado de tres vulnerabilidades de severidad crítica en en DIR-816 de D-link que podrían poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.

Recursos afectados:

DIR-816: versión 1.10CNB05.

Solución:

No existe solución para la vulnerabilidad reportada. Pero, se recomienda:

  • Aislar los dispositivos afectados de las redes.
  • Considerar reemplazar los dispositivos D-Link DIR-816 no compatibles.
  • Implementar la segmentación de la red para limitar el impacto potencial de la explotación.
  • Utilizar sistemas de detección/prevención de intrusiones para monitorear posibles intentos de explotación.
  • Si es posible, deshabilitar la función ‘qosClassifier’ vulnerable.

Vulnerabilidades en Telco Service Orchestrator de HPE

Se han detectado dos vulnerabilidades (de severidad crítica CVE-2025-31651 y alta CVE-2025-31650) en Telco Service Orchestrator de HPE. Los fallos pueden ser explotados de forma remota y podrían provocar denegación de servicio (DoS) y omisión de restricciones de acceso.

Recursos afectados:

HPE Telco Service Orchestrator, en versiones anteriores a la v5.3.2.

Solución:

Es necesario actualizar HPE Telco Service Orchestrator a la versión 5.3.2 o posterior.

 

Vunerabilidad en EIBPORT LAN de ABB

Se ha detectado una vulnerabilidad crítica en EIBPORT LAN de ABB (CVE-2024-534209, EIBPORT LAN de ABB. El fallo podría permitir a un atacante hacerse pasar por un administrador y modificar la configuración del dispositivo, así como acceder a información sensible.

Recursos afectados:

  • EIBPORT LAN gateway, versión 3.9.8 y anteriores
  • EIBPORT LAN gateway + GSM, versión 3.9.8 y anteriores.

Solución:

Es necesario actualizar el producto a la última versión disponible.

 

Vulnerabilidad en DICOM Viewer Pro de Sante

Se ha informado sobre una vulnerabilidad de severidad alta en DICOM Viewer Pro de Sante (CVE-2025-5481). El fallo podría provocar una ejecución remota de código arbitrario. El problema se debe a la falta de una validación adecuada en el análisis de archivos DCM de los datos proporcionados por el usuario, lo que puede provocar una escritura posterior al final de un objeto asignado.

Recursos afectados:

Visor DICOM Pro, en las versiones anteriores a la 14.2.0.

Solución:

Es necesario actualizar a la versión 14.2.0.

 

Múltiples vulnerabilidades en StoreOnce VSA de HPE

Los fallos podrían explotarse remotamente para permitir una ejecución de código, divulgación de información, falsificación de solicitudes del lado del servidor, omisión de la autenticación, eliminación arbitraria de archivos y divulgación de información mediante navegación de directorios.

Recursos afectados:

HPE StoreOnce VSA: anterior a v4.3.11

Solución:

Es necesario actualizar a HPE StoreOnce, versiones de software 4.3.11 o posteriores.

Múltiples vulnerabilidades en Qualcomm Technologies

Qualcomm ha publicado varias vulnerabilidades, de severidad alta y críticas. Los fallos críticos (CVE-2025-21479 y CVE-2025-21480) afectan al software del propietario y consisten en una corrupción de memoria por una ejecución de comandos no autorizada en GPU miconode cuando se ejecuta una secuencia de comandos concreta.

Recursos afectados:

  • Graphics
  • Graphics Windows
  • Core
  • Data Network Stack & Connectivity
  • WLAN HAL
  • Bluetooth HOST
  • WLAN Host Communication
  • DSP Service
  • Audio
  • Computer Vision
  • Camera Driver

Solución:

Instalar los parches facilitados por el fabricante.

Vulnerabilidad en Moxa

Moxa ha informado de una vulnerabilidad de severidad alta (CVE-2002-20001), cuya explotación podría permitir a un atacante remoto degradar la disponibilidad del servicio o provocar una condición de denegación de servicio (DoS).

Recursos afectados:

  • ICS-G7848A Series: versiones de firmware 5.10 y anteriores
  • ICS-G7850A Series: versiones de firmware 5.10 y anteriores
  • ICS-G7852A Series: versiones de firmware 5.10 y anteriores

Solución:

Es necesario ponerse en contacto con el soporte técnico de Moxa para obtener el parche de seguridad que soluciona el fallo.

Vulnerabilidades críticas en OneView de HPE

Se han publicado 4 vulnerabilidades (2 críticas y dos de nivel alto) en OneView de HPE. Los fallos podrían permitir de forma remota una denegación de servicio (DoS), ejecución de código, divulgación de información, falsificación de solicitud del lado del servidor (SSRF) y ejecución local de scripts.

Recursos afectados:

HPE OneView: todas las versiones anteriores a la v10.00.

Solución:

Actualizar a la v10.00 o posterior.

  • FortiOS, versión 7.6.0, y versiones comprendidas entre la 7.4.4 y la 7.4.6.
  • FortiProxy, versiones comprendidas entre la 7.6.0 y la 7.6.1.
  • FortiSwitchManager, versión 7.2.5.

Solución:

Fortinet ha resuelto la vulnerabilidad reportada en las siguientes versiones:

  • FortiOS:
    • actualizar a la versión 7.6.1 o superior
    • actualizar a la versión 7.4.7 o superior
  • FortiProxy: actualizar a la versión 7.6.2 o superior.
  • FortiSwitchManager: actualizar a la versión 7.2.6 o superior.

Vulnerabilidades críticas en Veritas

Veritas ha informado que ha encontrado problemas en su ordenador portátil (DLO), debido a dos vulnerabilidades críticas que afectan al servidor HTTP Apache y a Apache Tomcat. La explotación de estos fallos podría permitir a un atacante engañar al servidor usando direcciones web manipuladas, así como ejecutar código de forma remota, divulgar información confidencial o añadir contenido malicioso a los archivos cargados mediante un servlet predeterminado habilitado para escritura en Apache Tomcat.

Recursos afectados:

Recursos afectados de Veritas:

  • Arctera/Veritas Desktop Laptop Option (DLO): v9.9 y versiones anteriores.

Recursos afectados ajenos a Veritas:

  • Servidor HTTP Apache: v2.4.59 y versiones anteriores;
  • Apache Tomcat: v10.1.34 y versiones anteriores.

Solución:

Veritas ha puesto a disposición una solución en el siguiente enlace, que incluye una guía paso a paso para actualizar tanto el servidor HTTP Apache como Apache Tomcat a sus versiones más recientes.

Múltiples vulnerabilidades en Weidmueller

Se han descubierto 5 vulnerabilidades, 2 críticas y 3 altas que afectan a los switches de Ethernet industrial de Weidmueller, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una denegación de servicio (DoS) en el sistema.

Recursos afectados:

  • E-SW-VL08MT-8TX, versiones anteriores a 3.5.36.
  • IE-SW-PL10M-3GT-7TX, versiones anteriores a 3.3.34.
  • IE-SW-PL10MT-3GT-7TX, versiones anteriores a 3.3.34.
  • IE-SW-PL16M-16TX, versiones anteriores a 3.4.32.
  • IE-SW-PL16MT-16TX, versiones anteriores a 3.4.32.
  • IE-SW-PL18M-2GC-16TX, versiones anteriores a 3.4.40.
  • IE-SW-PL18MT-2GC-16TX, versiones anteriores a 3.4.40.
  • IE-SW-VL05M-5TX, versiones anteriores a 3.6.32.
  • IE-SW-VL05MT-5TX, versiones anteriores a 3.6.32.
  • IE-SW-VL08MT-5TX-1SC-2SCS, versiones anteriores a 3.5.36.
  • IE-SW-VL08MT-6TX-2SC, versiones anteriores a 3.5.36.
  • IE-SW-VL08MT-6TX-2SCS, versiones anteriores a 3.5.36.
  • IE-SW-VL08MT-6TX-2ST, versiones anteriores a 3.5.36.

Solución:

Según el producto, actualizar su firmware a la versión:

  • E-SW-VL08MT-8TX, versión 3.5.36.
  • IE-SW-PL10M-3GT-7TX, versión 3.3.34.
  • IE-SW-PL10MT-3GT-7TX, versión 3.3.34.
  • IE-SW-PL16M-16TX, versión 3.4.32.
  • IE-SW-PL16MT-16TX, versión 3.4.32.
  • IE-SW-PL18M-2GC-16TX, versión 3.4.40.
  • IE-SW-PL18MT-2GC-16TX, versión 3.4.40.
  • IE-SW-VL05M-5TX, versión 3.6.32.
  • IE-SW-VL05MT-5TX, versión 3.6.32.
  • IE-SW-VL08MT-5TX-1SC-2SCS, versión 3.5.36.
  • IE-SW-VL08MT-6TX-2SC, versión 3.5.36.
  • IE-SW-VL08MT-6TX-2SCS, versión 3.5.36.
  • IE-SW-VL08MT-6TX-2ST, versión 3.5.36.

Múltiples vulnerabilidades en productos de Lenze SE

Se han publicado 2 vulnerabilidades de severidad alta que podrían permitir a usuarios locales, sin privilegios, escalar a root SYSTEM explotando una condición de carrera en el cliente VPN.

Recursos afectados:

La vulnerabilidad se encuentra en el cliente VPN de IXON anterior a la versión 1.4.4 de los productos:

  • x510
  • x520
  • x53
  • x540

Para solucionar la vulnerabilidad de se recomienda actualizar a la versión 1.4.4 o posterior.

Vulnerabilidad en Clickedu

Se ha identificado una vulnerabilidad de severidad alta que afecta a Clickedu de Sanoma, una plataforma de gestión de centros educativos. Esta vulnerabilidad podría permitir a un atacante recuperar información sobre los boletines de notas de los alumnos.

Recursos afectados:

Clickedu

Solución:

La vulnerabilidad ha sido solucionada por el equipo de Sanoma en abril de 2025.

Múltiples vulnerabilidades en TCMAN GIM

Se han publicado 4 vulnerabilidades, de las cuales una es de severidad crítica y 3 de severidad alta, que afectan a GIM de TCMAN, una herramienta de software que ayuda en la gestión de los servicios de mantenimiento y gestión sobre los activos físicos de una organización.

Recursos afectados:

GIM, versión 11.

Solución:

Las vulnerabilidades han sido solucionadas en la versión 20241112.

Vulnerabilidad en ProactivaNet de grupo Espiral MS

Se ha descubierto una vulnerabilidad de severidad alta que afecta a ProactivaNet de grupo Espiral MS, una solución para gestionar activos y servicios TI (ITAM & ITSM). La explotación exitosa de este fallo podría permitir a un atacante obtener permisos de administrador para realizar las actividades que desee, como acceder a información sensible, ejecutar código en remoto e, incluso, provocar una denegación de servicio (DoS).

Recursos afectados.

ProactivaNet, versión 3.24.0.0.

Solución:

No hay solución reportada por el momento.

Vulnerabilidad crítica en Gestnet de AES Multimedia

Se ha publicado una vulnerabilidad de severidad crítica que afecta a Gestnet de AES Multimedia, un software para la gestión empresarial. Su explotación podría permitir a un atacante recuperar, crear, actualizar y eliminar bases de datos a través del parámetro “fk_remoto_central” en el endpoint “/webservices/articulos.php”.

Recursos afectados:

Gestnet, versión 1.07.

Solución:

No hay solución reportada por el momento.

Actualización – Múltiples vulnerabilidades en impresoras Canon

Se han descubierto 4 vulnerabilidades de severidad crítica que afectan a las impresoras Canon, cuya explotación podría permitir a un atacante ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS).

Actualización 26/05/2025

Se ha incluido una nueva vulnerabilidad de desbordamiento de búfer en el procesamiento de autenticación de servicio web de impresoras multifunción y láser de pequeña oficina que puede permitir que un atacante en el segmento de red provoque que el producto afectado no responda o ejecute código arbitrario.

Recursos afectados:

  • i-SENSYS LBP631Cw
  • i-SENSYS LBP633Cdw
  • i-SENSYS MF651Cw
  • i-SENSYS MF655Cdw
  • i-SENSYS MF657Cdw 

Solución:

Actualizar a la última versión del firmware.

Actualización – Vulnerabilidad crítica en productos Yokogawa

Se ha descubierto una vulnerabilidad de severidad crítica que, de ser explotada, permite que un atacante pueda manipular información importante del producto y su configuración.

Recursos afectados:

Las siguientes versiones de los productos Yokogawa:

  • GX10 / GX20 / GP10 / GP20 Paperless Recorders, versiones R5.04.01 y anteriores.
  • GM Data Acquisition System, versiones R5.04.01 y anteriores.
  • DX1000 / DX2000 / DX1000N Paperless Recorders, , versiones R4.21 y anteriores.
  • FX1000 Paperless Recorders, versiones R1.31 y anteriores.
  • μR10000 / μR20000 Chart Recorders, versiones R1.51 y anteriores.
  • MW100 Data Acquisition Units, todas las versiones.
  • DX1000T / DX2000T Paperless Recorders, todas las versiones.
  • CX1000 / CX2000 Paperless Recorders, todas las versiones.

Actualización 26/05/2025

  • GX10 / GX20 / GP10 / GP20 Paperless Recorders, todas las versiones.
  • GM Data Acquisition System, todas las versiones.
  • DX1000 / DX2000 / DX1000N Paperless Recorders, todas las versiones.
  • FX1000 Paperless Recorders, todas las versiones.
  • μR10000 / μR20000 Chart Recorders, todas las versiones.
  • MW100 Data Acquisition Units, todas las versiones.
  • DX1000T / DX2000T Paperless Recorders, todas las versiones.
  • CX1000 / CX2000 Paperless Recorders, todas las versiones.

Solución:

Actualmente no existe un parche que solucione el problema, sin embargo, el fabricante recomienda realizar las siguientes acciones como contramedidas:

  • Al conectar los productos afectados a la red, activar la función de autenticación (inicio de sesión, login).
  • Asegurarse de cambiar la contraseña predeterminada después de activar la función de autenticación.

Múltiples vulnerabilidades en CE y EE de GitLab

GitLab ha publicado 10 vulnerabilidades: una de severidad alta, 4 de medias y el resto bajas, que podrían provocar accesos no autorizados a cuentas protegidas, facilitar la divulgación de información confidencial, suplantar la identidad o realizar ataques dirigidos y generar condiciones de denegación de servicio (DoS).

Recursos afectados:

GitLab Community Edition (CE) y Enterprise Edition (EE): todas las versiones anteriores a la 17.10.7, a la 17.11 anterior a la 17.11.3 y a la 18.0 anterior a la 18.0.1.

Solución:

Actualizar a las versiones versiones 18.0.1, 17.11.3, 17.10.7.

Múltiples vulnerabilidades en productos HP

HP ha publicado 13 vulnerabilidades: 1 de severidad crítica, 7 de severidad alta y el resto de severidad media. En caso de ser explotadas podrían provocar una denegación de servicio, ejecución de código, divulgación de información confidencial, desbordamiento de búfer o inyección de scripts.

Recursos afectados:

  • SSH Server (T0801)
  • NonStop SSL (T0910)
  • MR-Win6530 (T0819)

Solución:

Actualizar a la última versión disponible:

  • T0910L02^ACA y posteriores.
  • T0910H01^ACB y posteriores.
  • T0910L02^ABZ y posteriores.
  • T0910L02^ABT y posteriores.
  • T0910H01^ABV y posteriores.
  • T0819G06^ABF y posteriores.
  • T0910H02^ABS y posteriores.
  • T0910L02^ABP y posteriores.
  • T0910H01^ABO y posteriores.
  • T0819G06^ABE y posteriores.
  • T0801L02^ADS y posteriores.
  • T0801L02^ADR y posteriores.

Múltiples vulnerabilidades en Iridium Certus de Intellian Technologies

Se han descubierto 4 vulnerabilidades, una de severidad crítica, una alta y 2 medias que afectan a Iridium Certus 700, un sistema marítimo de comunicación por satélite.

Recursos afectados:

Iridium Certus 700, versión 1.0.1.

Solución:

Las vulnerabilidades han sido resueltas por el equipo de Intellian Technologies en la versión Q2 2025.

Múltiples vulnerabilidades en productos de ABB

ABB ha reportado 32 vulnerabilidades que afectan a varios de sus productos, 2 de ellas de severidad crítica, 17 altas y 13 medias. Los fallos críticos identificados podrían proporcionar a un atacante acceso como root al servidor cuando se registra como un usuario «no» administrador y acceso no intencional y manipulación de los repositorios de bases de datos si se comprometen las credenciales de administrador.

Recursos afectados:

  • ASP-ENT-x, versión 3.08.03 y anteriores.
  • NEX-2x, versión 3.08.03 y anteriores.
  • NEXUS-3-x, versión 3.08.03 y anteriores.
  • MAT-x, versión 3.08.03 y anteriores.

Solución:

Gran parte de las vulnerabilidades se solucionan en la última versión del firmware, la 3.08.4.

Múltiples vulnerabilidades en productos de Cisco

Cisco ha publicado 3 vulnerabilidades, 2 de severidad alta y una media que podrían permitir que un atacante remoto, no autenticado, provoque una condición de denegación de servicio (DoS) en un dispositivo afectado o, a un atacante remoto autenticado, realizar ataques de escalada de privilegios en un sistema afectado.

Recursos afectados:

  • Cisco ISE si está configurado con servicios de autenticación RADIUS
  • Packaged Contact Center Enterprise (Packaged CCE)
  • Unified Contact Center Enterprise (Unified CCE)

Solución:

Cisco ha publicado actualizaciones de software gratuitas que solucionan las vulnerabilidades

Múltiples vulnerabilidades en Security QRadar EDR Software de IBM

IBM Security QRadar EDR Software tiene 6 vulnerabilidades: 1 crítica, 3 altas y 2 medias que, en caso de ser explotadas, podrían permitir a un atacante omitir la autenticación del sistema, provocar una denegación de servicio y ejecutar código de forma arbitraria, entre otros.

Recursos afectados:

IBM Security QRadar EDR, versión 3.12.

Solución:

Actualizar a la última versión del producto, IBM Security QRadar EDR, versión 3.12.17.

Múltiples vulnerabilidades en Circuit Design Suite de National Instruments

Se han descubierto 5 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o ejecutar código arbitrario.

Recursos afectados:

Circuit Design Suite, versiones 14.3.0 y anteriores.

Solución:

Actualizar el producto a la versión 14.3.1 o superior.

Vulnerabilidad en productos de Danfoss

Se ha publicado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.

Recursos afectados:

AK-SM 8xxA Series: versiones anteriores a la R4.2.

Solución:

Danfoss ha creado la versión R4.2 para solucionar esta vulnerabilidad.

Vulnerabilidad en Mitsubishi Electric

Se ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir la manipulación de información en la estación de trabajo objetivo.

Recursos afectados:

Mitsubishi Electric Iconics Digital Solutions ha informado de que las siguientes versiones de ICONICS Product Suite y Mitsubishi Electric MC Works64 están afectadas:

  • GENESIS64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones.
  • Mitsubishi Electric MC Works64 AlarmWorX Multimedia (AlarmWorX64 MMX), todas las versiones.

Solución:

El fabricante está trabajando en un parche que solucione el problema.

Vulnerabilidad crítica en MB-Gateway de AutomationDirect

Se ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante realizar cambios en la configuración, interrumpir las operaciones o lograr la ejecución de código arbitrario.

Recursos afectados:

MB-Gateway: todas las versiones.

Solución:

La limitación del hardware de MB-Gateway no permite que sea posible implementar una actualización de control de acceso adecuada. AutomationDirect recomienda que los usuarios planifiquen la sustitución de MB-Gateway por EKI-1221-CE.

Múltiples vulnerabilidades en Liebert de Vertiv

Se han publicado dos vulnerabilidades de severidad alta en Liebert que, en caso de ser explotadas, podrían permitir a un atacante provocar una condición de denegación de servicio (DoS) o ejecutar código en remoto.

Recursos afectados:

  • Liebert RDU101, versiones 1.9.0.0 y anteriores.
  • Liebert IS-UNITY, versiones 8.4.1.0 y anteriores.

Solución:

Actualizar los productos a las siguientes versiones:

  • Liebert RDU101, versión 1.9.1.2_0000001.
  • IS-UNITY, versión 8.4.3.1_00160.

Vulnerabilidad en Fleet Management System

Se ha descubierto una vulnerabilidad de severidad alta que afecta a Fleet Management System, cuya explotación podría permitir a un atacante recopilar información sensible del sistema de archivos u obtener credenciales de administrador.

Recursos afectados:

Fleet Management System: versiones anteriores al 6 de febrero de 2025.

Solución:

Assured Telematics ha solucionado el problema de exposición de información sensible.

Vulnerabilidad crítica en TP-Link Archer AX50

Se ha descubierto una vulnerabilidad de severidad crítica que afecta al router TP-Link Archer AX50. La explotación de este fallo podría permitir a un atacante ejecutar código arbitrario en el dispositivo a través de redes LAN y WAN.

Recursos afectados:

Link Archer AX50, versiones de firmware anteriores a 1.0.15 build 241203 rel61480.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de TP-Link en la versión de firmware 1.0.15 build 241203 rel61480.

Vulnerabilidad crítica en Comerzzia

Se ha publicado una vulnerabilidad de severidad crítica que afecta a Comerzzia, una plataforma de comercio unificado para la gestión de tiendas. Esta vulnerabilidad de inyección SQL, permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante los parámetros ‘uidActividad’, ‘codEmpresa’ y ‘uidInstancia’ del endpoint  ‘/comerzzia/login’.

Recursos afectados:

Comerzzia, versión 3.0.15.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de Comerzzia en la versión 3.1.0.

Vulnerabilidad en ResMa de Weidmueller

Se ha informado de una vulnerabilidad de severidad alta que afecta a ResMa y que, en caso de explotarse, podría provocar un bloqueo del proceso que lo aloja y una denegación de servicio.

Recursos afectados:

ResMa versiones anteriores a la 3.7.4

Solución:

Actualizar el producto a la versión 3.7.4.

Actualización – Múltiples vulnerabilidades en Endpoint Manager Mobile (EPMM) de Ivanti

Ivanti en su producto Endpoint Manager Mobile (EPMM) tiene 2 vulnerabilidades, una de severidad alta y otra media que, en caso de ser explotadas de forma combinada, podrían producir una ejecución no autenticada de código en remoto.

El fabricante informa que estas vulnerabilidades están siendo explotadas en un número reducido de usuarios.

Recursos afectados:

Ivanti Endpoint Manager Mobile, versiones:

  • 11.12.0.4 y anteriores
  • 12.3.0.1 y anteriore
  • 12.4.0.1 y anteriores
  • 12.5.0.0 y anteriores

Solución:

Actualizar a las siguientes versiones:

  • 11.12.0.5
  • 12.3.0.2
  • 12.4.0.2
  • 12.5.0.1

Debido a que se conocen casos de que esta vulnerabilidad está siendo explotada, se recomienda actualizar los productos lo antes posible.

Actualización 19/05/2025

La compañía de ciberseguridad watchTowr ha desarrollado una herramienta para saber fácilmente si un sistema es susceptible a esta vulnerabilidad.

Múltiples vulnerabilidades en productos GitLab

Gitlab ha publicado 5 vulnerabilidades, 3 de severidad alta y 2 medias, que podrían permitir a atacantes realizar ataques de Cross-Site Scripting (XSS), inyectar encabezados maliciosos, provocar denegaciones de servicio o acceder a información restringida.

Recursos afectados:

Las siguientes versiones de GitLab Community Edition (CE) y Enterprise Edition (EE) se ven afectadas:

  • Desde la versión 16.6 hasta 17.9.6
  • Desde la versión 17.10 hasta 17.10.4
  • Desde la versión 17.11 hasta 17.11.0

Solución:

Actualizar GitLab CE/EE a una de las siguientes versiones:

  • 17.11.1
  • 17.10.5
  • 17.9.7

Vulnerabilidad en PNETLab

Se ha publicado una vulnerabilidad de severidad alta que afecta a PNETLab versión 4.2.10, una herramienta para crear, compartir y practicar Networking Lab con varios proveedores. Su explotación podría permitir a los atacantes saltar directorios manipulando rutas de archivos en peticiones HTTP.

Recursos afectados:

PNETLab, versión 4.2.10.

Solución:

No hay solución reportada por el momento.

Múltiples vulnerabilidades en productos de ECOVACS

Se ha informado sobre 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante enviar actualizaciones maliciosas a los dispositivos o ejecutar código.

Recursos afectados:

ECOVACS informa que los siguientes dispositivos de estación base y aspiradoras DEEBOT están afectados:

  • X1S PRO: versiones anteriores a la 2.5.38.
  • X1 PRO OMNI: versiones anteriores a la 2.5.38.
  • X1 OMNI: versiones anteriores a la 2.4.45.
  • X1 TURBO: versiones anteriores a la 2.4.45.
  • Serie T10: versiones anteriores a la 1.11.0.
  • Serie T20: versiones anteriores a la 1.25.0.
  • Serie T30: versiones anteriores a la 1.100.0.

Solución:

ECOVACS ha publicado actualizaciones de software para los modelos X1S PRO y X1 PRO OMNI. 

Los demás productos afectados tendrán actualizaciones disponibles el 31 de mayo de 2025. 

Los dispositivos compatibles con actualizaciones automáticas recibirán notificaciones de actualización del sistema. 

Vulnerabilidad en FactoryTalk Historian-ThingWorx de Rockwell

FactoryTalk Historian-ThingWorx Connection Server de Rockwell tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante provocar ataques basados en XXE en aplicaciones que acepten ficheros log4net con una configuración maliciosa.

Recursos afectados:

FactoryTalk Historian-ThingWorx Connection Server 95057C-FTHTWXCT11 versión 4.02.00 y anteriores.

Solución:

Actualizar el producto a la versión 5.00.00 o posterior.

Vulnerabilidad en CodeMeter de Wibu Systems

Se ha informado de una vulnerabilidad de severidad alta que podría permitir a un atacante local obtener privilegios elevados en el sistema afectado.

Recursos afectados:

CodeMeter Runtime, versiones anteriores a la 8.30a.

Solución:

Wibu-Systems ha publicado la versión 8.30a de CodeMeter Runtime que corrige esta vulnerabilidad. Se recomienda a los usuarios actualizar a esta versión o a una superior.

Vulnerabilidades críticas en productos Fortinet

Se han descubierto dos vulnerabilidades de severidad crítica que afectan a Fortinet, cuya explotación explotación podría permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, así como acceder al dispositivo como un administrador válido a través de un bypass de autenticación.

Fortinet ha observado que la vulnerabilidad CVE-2025-32756 se está explotando en la actualidad en FortiVoice.

Recursos afectados:

La vulnerabilidad con identificador CVE-2025-32756 afecta a los siguientes productos y versiones:

  • FortiCamera:
    • versiones comprendidas entre la 2.1.0 hasta la 2.1.3
    • 2.0, todas las versione
    • 1.1, todas las versiones.
  • FortiMail:
    • versiones comprendidas entre la 7.6.0 hasta la 7.6.2
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.4
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.7
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.8
  • FortiNDR:
    • versión 7.6.0
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.7
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.4
    • 7.1 todas las versiones
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.6
    • 1.5 todas las versiones
    • 1.4 todas las versiones
    • 1.3 todas las versiones
    • 1.2 todas las versiones
    • 1.1 todas las versiones
  • FortiRecorder:
    • versiones comprendidas entre la 7.2.0 hasta la 7.2.3
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.5
    • versiones comprendidas entre la 6.4.0 hasta la 6.4.5
  • FortiVoice:
    • versión 7.2.0
    • versiones comprendidas entre la 7.0.0 hasta la 7.0.6
    • versiones comprendidas entre la 6.4.0 hasta la 6.4.10

La vulnerabilidad con identificador CVE-2025-22252 afecta a los siguientes productos y versiones:

  • FortiOS :
    • versión 7.6.0
    • versiones comprendidas entre la 7.4.0 hasta la 7.4.6
  • FortiProxy:
    • versiones comprendidas entre la 7.6.0 hasta la 7.6.1
  • FortiSwitchManager:
    • versión 7.2.5

Solución:

Fortinet recomienda actualizar los productos afectados a las siguientes versiones:

  • FortiCamera 2.1: actualizar a la versión 2.1.4 o superior
  • FortiMail 7.6: actualizar a la versión 7.6.3 o superior
  • FortiMail 7.4: actualizar a la versión 7.4.5 o superior
  • FortiMail 7.2: actualizar a la versión 7.2.8 o superior
  • FortiMail 7.0: actualizar a la versión 7.0.9 o superior
  • FortiNDR 7.6: actualizar a la versión 7.6.1 o superior
  • FortiNDR 7.4: actualizar a la versión 7.4.8 o superior
  • FortiNDR 7.2: actualizar a la versión 7.2.5 o superior
  • FortiNDR 7.0: actualizar a la versión 7.0.7 o superior
  • FortiRecorder 7.2: actualizar a la versión 7.2.4 o superior
  • FortiRecorder 7.0: actualizar a la versión 7.0.6 o superior
  • FortiRecorder 6.4: actualizar a la versión 6.4.6 o superior
  • FortiVoice 7.2: actualizar a la versión 7.2.1 o superior
  • FortiVoice 7.0: actualizar a la versión 7.0.7 o superior
  • FortiVoice 6.4: actualizar a la versión 6.4.11 o superior
  • FortiOS 7.6: actualizar a la versión 7.6.1 o superior
  • FortiOS 7.4: actualizar a la versión 7.4.7 o superior
  • FortiProxy 7.6: actualizar a la versión 7.6.2 o superio
  • FortiSwitchManager 7.2: actualizar a la versión 7.2.6 o superior.

Múltiples vulnerabilidades en V-SFT de FUJI ELECTRIC

Se han detectado 12 vulnerabilidades de severidad alta, que afectan a V-SFT de FUJI ELECTRIC y que, en caso de ser explotadas, podrían finalizar el sistema de forma no prevista (ABEND), divulgar información y/o ejecutar código arbitrario.

Recursos afectados:

V-SFT-6, versión 6.2.5.0 y anteriores.

Solución:

Actualizar el producto a la última versión disponible.

Vulnerabilidad en productos de Hitachi Energy

Hitachi Energy ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante reiniciar el dispositivo y causar una condición de denegación de servicio (DoS).

Recursos afectados:

  • Relion 670/650/SAM600-IO series: versiones 2.2.2.0 hasta la 2.2.2.6 (no incluida).
  • Relion 670/650/SAM600-IO series: versiones 2.2.3.0 hasta la 2.2.3.7 (no incluida).
  • Relion 670/650/SAM600-IO series: versiones 2.2.4.0 hasta la 2.2.4.4 (no incluida).
  • Relion 670/650/SAM600-IO series: versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida).
  • Relion 670/650/SAM600-IO series: versión 2.2.0.x.
  • Relion 670/650/SAM600-IO series: versión 2.2.1.x.

Solución:

Hitachi Energy identificó las siguientes soluciones y mitigaciones específicas que los usuarios pueden aplicar para reducir el riesgo:

  • Relion 670 series versiones 2.2.2.x hasta la 2.2.2.6 (no incluida): actualizar a la versión 2.2.2.6.
  • Relion 670 series versiones 2.2.3.x hasta la 2.2.3.7 (no incluida): actualizar a la versión 2.2.3.7.
  • Relion 670/650 series versiones 2.2.4.x hasta la 2.2.4.4 (no incluida): actualizar a la versión 2.2.4.4.
  • Relion 670/650/SAM600-IO series versiones 2.2.5.6 hasta la 2.2.5.6 (no incluida): actualizar a la versión 2.2.5.6.
  • Relion 670 series versiones 2.2.0 (todas las revisiones) y Relion 670/650/SAM600-IO series versión 2.2.1 (todas las revisiones): aplicar las mitigaciones generales incluídas en el aviso de las referencias.

Actualizaciones de seguridad de Microsoft

Se han detectado 78 vulnerabilidades en Microsoft calificadas 5 como críticas, 50 altas y 23 medias. Los fallos identificados podrían producir problemas de divulgación de información, elevación de privilegios y suplantación.

Recursos afectados:

  • .NET, Visual Studio, and Build Tools for Visual Studio
  • Active Directory Certificate Services (AD CS)
  • Azure
  • Azure Automation
  • Azure DevOps
  • Azure File Sync
  • Azure Storage Resource Provider
  • Microsoft Brokering File System
  • Microsoft Dataverse
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Identity
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft PC Manager
  • Microsoft Power Apps
  • Microsoft Scripting Engine
  • Remote Desktop Gateway Service
  • Role: Windows Hyper-V
  • Universal Print Management Service
  • UrlMon
  • Visual Studio
  • Visual Studio Code
  • Web Threat Defense (WTD.sys)
  • Windows Ancillary Function Driver for WinSock
  • Windows Common Log File System Driver
  • Windows DWM
  • Windows Deployment Services
  • Windows Drivers
  • Windows File Server
  • Windows Fundamentals
  • Windows Hardware Lab Kit
  • Windows Installer
  • Windows Kernel
  • Windows LDAP – Lightweight Directory Access Protocol
  • Windows Media
  • Windows NTFS
  • Windows Remote Desktop
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB
  • Windows Secure Kernel Mode
  • Windows Trusted Runtime Interface Driver
  • Windows Virtual Machine Bus
  • Windows Win32K – GRFX

Solución:

Instalar la actualización de seguridad correspondiente.

Múltiples vulnerabilidades en Endpoint Manager Mobile (EPMM) de Ivanti

Ivanti en su producto Endpoint Manager Mobile (EPMM) tiene 2 vulnerabilidades, una de severidad alta y otra media que, en caso de ser explotadas de forma combinada, podrían producir una ejecución no autenticada de código en remoto.

El fabricante informa que estas vulnerabilidades están siendo explotadas en un número reducido de usuarios.

Recursos afectados:

Ivanti Endpoint Manager Mobile, versiones:

  • 11.12.0.4 y anteriores
  • 12.3.0.1 y anteriore
  • 12.4.0.1 y anteriores
  • 12.5.0.0 y anteriores

Solución:

Actualizar a las siguientes versiones:

  • 11.12.0.5
  • 12.3.0.2
  • 12.4.0.2
  • 12.5.0.1

Debido a que se conocen casos de que esta vulnerabilidad está siendo explotada, se recomienda actualizar los productos lo antes posible.

Múltiples vulnerabilidades en productos I-O Data Device

Se han descubierto dos vulnerabilidades, una de severidad crítica y otra media, cuya explotación podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios del sistema operativo y cambiar la configuración del producto afectado.

Recursos afectados:

El firmware de la serie HDL-T Ver.1.21 y anteriores está afectado.

El listado específico de los productos afectados es el siguiente:

  • HDL-TC1
  • HDL-TC500
  • HDL-T1NV
  • HDL-T1WH
  • HDL-T2NV
  • HDL-T2WH
  • HDL-T3NV
  • HDL-T3WH

Solución:

El desarrollador ha publicado la versión 1.22 que soluciona las vulnerabilidades reportadas.

Vulnerabilidades en Siemens

Siemens ha publicado 18 nuevos avisos de seguridad que recopilan un total de 48 vulnerabilidades de distintas severidades, entre ellas 7 son críticas. Estos fallos de seguridad podrían ser aprovechados por un atacante para modificar las respuestas Access-Reject o Access-Accept mediante un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator. Además, podrían permitir la ejecución de código arbitrario con privilegios de root, eludir mecanismos de autenticación y acceder como usuario Administrador, así como comprometer la confidencialidad, integridad y/o disponibilidad del sistema.

Recursos afectados:

Están afectados los siguientes productos o familias de productos:

Están afectados los siguientes productos o familias de productos:

  • Polarion
  • SIRIUS
  • SIMATIC
  • Desigo CC
  • VersiCharge AC Series
  • SINEC NMS
  • SINEMA Remote Connect
  • Totally Integrated Automation Portal (TIA Portal)
  • User Management Component (UMC)
  • MS/TP Point Pickup Module
  • CPC80 Central Processing/Communication
  • CPCI85 Central Processing/Communication
  • POWER METER SICAM
  • Powerlink IP
  • SICAM GridPass
  • SICORE Base system
  • SIPROTEC 5
  • BACnet ATEC
  • INTRALOG WMS
  • OZW672
  • OZW772
  • SiPass integrated
  • Teamcenter Visualization
  • VersiCharge AC
  • SCALANCE LPE9403
  • RUGGEDCOM ROX II family

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Vulnerabilidad en productos de AUMA Riester

Se ha publicado una vulnerabilidad de severidad alta que afecta a múltiples productos de AUMA Riester. Su explotación podría permitir a un atacante remoto, no autenticado, podría provocar un desbordamiento de búfer que podría generar un comportamiento inesperado o un ataque de denegación de servicio (DoS) a través de la interfaz Bluetooth o RS-232.

Recursos afectados:

  • AC1.2, desde la versión 06.00.00 hasta la 06.09.04.
  • MEC 03.01, versiones anteriores a la 01.02.00.
  • PROFOX, versiones anteriores a la 01-01.10.00.
  • SGx/SVx, desde la versión 03.00.00 hasta la 03.05.01.
  • TIGRE, versiones anteriores a la 01-01.09.00.
  • TIGRE SIL, versiones anteriores a la 02-01.01.00.

Solución:

Para actuadores con Bluetooth, se recomienda actualizar el firmware de los controles del actuador a una nueva versión para evitar un desbordamiento del búfer. Para actuadores sin Bluetooth, se recomienda restringir el acceso físico al actuador o actualizar el firmware si es posible.

Dado que la interfaz Bluetooth o la interfaz RS-232 no son necesarias para el funcionamiento normal, se recomienda activarla o usarla únicamente cuando sea necesaria.

Vulnerabilidad en productos Phoenix Contact

Se ha publicado una vulnerabilidad de severidad alta cuya explotación podría permitir a un atacante provocar una sobrecarga del dispositivo.

Recursos afectados:

Las siguientes versiones de firmware del acoplador de bus para Axioline F y sistema de E/S remotas Inline están afectados:

  • versiones de firmware iguales o anteriores a la 1.33 instalada en AXL F BK PN TPS
  • versiones de firmware iguales o anteriores a la 1.33 instalada en AXL F BK PN TPS XC
  • versiones de firmware iguales o anteriores a la 1.06 instalada en AXL F BK PN (discontinuado)
  • versiones de firmware iguales o anteriores a la 1.06 instalada en AXL F BK PN XC (discontinuado)
  • versiones de firmware iguales o anteriores a la 1.35 instalada en AXL F BK SAS (discontinuado)
  • versiones de firmware iguales o anteriores a la 1.31 instalada en AXL F BK ETH
  • versiones de firmware iguales o anteriores a la 1.31 instalada en AXL F BK ETH XC
  • versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP
  • versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP EF
  • versiones de firmware iguales o anteriores a la 1.30 instalada en AXL F BK EIP XC
  • versiones de firmware iguales o anteriores a la 1.13 instalada en IL PN BK-PAC
  • versiones de firmware iguales o anteriores a la 1.00 instalada en IL ETH BK-PAC
  • versiones de firmware iguales o anteriores a la 1.42 instalada en IL ETH BK DI8 DO4 2TX-PAC
  • versiones de firmware iguales o anteriores a la 1.12 instalada en IL EIP BK DI8 DO4 2TX-PAC

Solución:

Phoenix Contact ha solucionado la vulnerabilidad detectada en las siguientes versiones:

  • versión de firmware 2.00 instalada en AXL F BK PN TPS (disponible Q4/2025)
  • versión de firmware 2.00 instalada en AXL F BK PN TPS XC (disponible Q4/2025)
  • versión de firmware 1.32 instalada en AXL F BK ETH
  • versión de firmware 1.32 instalada en AXL F BK ETH XC

Múltiples vulnerabilidades en productos Schneider Electric

Varios productos de Schneider Electric están afectados por 3 vulnerabilidades, 2 de ellas de severidad alta y una crítica. Su explotación podría permitir la lectura de archivos arbitrarios sin autorización, ejecución del código del atacante de forma persistente y ejecución no autorizada de código.

Recursos afectados:

  • Modicon Controllers M241 / M251, versiones anteriores a 5.3.12.48
  • Modicon Controllers M258 / LMC058
  • Wiser AvatarOn 6K Freelocate
  • Wiser Cuadro H 5P Socket
  • PrismaSeT Active – Wireless Panel Server
  • Galaxy VS
  • Galaxy VL
  • Galaxy VXL

Solución:

Para los siguientes productos, actualizar a la versión indicada:

  • Modicon Controllers M241/M251, versión 5.3.12.48.

Los siguientes productos aún no disponen de un parche de seguridad. El proveedor está trabajando en poder ofrecerlo en breve, pero mientras tanto, se recomienda seguir las siguientes acciones para mitigar el problema:

  • Modicon Controllers M258 / LMC058:
    • Utilizar controladores y dispositivos únicamente en un entorno protegido para minimizar la exposición en la red y asegurarse de que no son accesibles desde Internet o desde redes que no sean de confianza.
    • Utilizar las funciones de administración de usuario y contraseñas. Los permisos de usuario están habilitados por defecto y se exige crear una contraseña segura la primera vez.
    • Deshabilitar el Webserver cuando se deje de usar.
    • Emplear enlaces de comunicación codificados cuando estén disponibles.
    • Configurar la segmentación de red e instalar un cortafuegos para bloquear todos los accesos no autorizados a puertos 80/HTTP y 443/HTTPS.
    • Si necesita acceder en remoto, hágalo a través de túneles VPN.
    • Consultar la guía para más acciones específicas “Cybersecurity Guidelines for EcoStruxure Machine Expert Modicon and PacDrive Controllers and Associated Equipment”.
  • Galaxy VS, Galaxy VL y Galaxy VXS:
    • Iniciar sesión en NMC4 a través de la interfaz web. Cuando haya accedido al sistema vaya a la página de configuración de la consola desde la barra de menú navegando por Configuration -> Network -> Console -> Access.
    • Desde la pantalla de configuración, desmarque la casilla de verificación «habilitar SSH/SFTP/SCP» y haga clic en «Aplicar».

Los siguientes productos han alcanzado el final de su vida útil y el fabricante no tiene previsto sacar una actualización. En las referencias del aviso puede encontrar información adicional del fabricante con diversas propuestas de mitigación.

  • Wiser AvatarOn 6K Freelocate
  • Wiser Cuadro H 5P Socket
  • PrismaSeT Active -Wireless Panel Server

Múltiples vulnerabilidades en productos Apple

Apple ha publicado actualizaciones de seguridad para corregir un total de 70 vulnerabilidades que afectaban a distintos sistemas operativos y dispositivos de la compañía. Varias de estas vulnerabilidades presentan un nivel de criticidad alto, ya que podrían permitir ataques como denegación de servicio (DoS), ejecución remota de código, elevación de privilegios, evasión de restricciones de seguridad, acceso a información sensible o suplantación de identidad.

La compañía ha confirmado que una de estas vulnerabilidades podría haber sido explotada en un ataque altamente sofisticado y dirigido contra determinados usuarios de iOS.

Recursos afectados:

  • Safari, versiones anteriores a la 18.5.
  • iOS 18.5 y iPadOS, versiones anteriores a la 18.5.
  • iPadOS, versiones anteriores a la 17.7.7.
  • macOS Sequoia, versiones anteriores a la 15.5.
  • macOS Sonoma, versiones anteriores a la 14.7.6.
  • macOS Ventura, versiones anteriores a la13.7.6.
  • tvOS, versiones anteriores a la 18.5.
  • visionOS, versiones anteriores a la 2.5.
  • watchOS, versiones anteriores a la11.5.

Solución:

Actualizar a las últimas versiones de los productos:

  • Safari 18.5
  • iOS 18.5 y iPadOS 18.5
  • iPadOS 17.7.7
  • macOS Sequoia 15.5
  • macOS Sonoma 14.7.6
  • macOS Ventura 13.7.6
  • tvOS 18.5
  • visionOS 2.5
  • WatchOS 11.5

Actualización de seguridad de SAP

Se han detectado 16 vulnerabilidades en diferentes productos de SAP. De ellas, 1 es de severidad crítica, 4 altas y 11 medias. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer la confidencialidad, integridad y disponibilidad del sistema host.

Recursos afectados:

  • SAP NetWeaver
  • AP Supplier Relationship Management
  • SAP S/4HANA Cloud Private Edition u On Premise
  • SAP Business Objects Business Intelligence Platform (PMW)
  • SAP Landscape Transformation
  • SAP PDCE
  • SAP Gateway Client
  • SAP S/4HANA
  • SAP Service Parts Management (SPM)
  • SAP NetWeaver Application Server ABAP y ABAP Platform
  • SAP Supplier Relationship Management
  • SAP S/4HANA HCM Portugal y SAP ERP HCM Portugal
  • SAP Digital Manufacturing
  • SAP Data Services Management Console
  • SAP GUI para Windows

Solución:

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Vulnerabilidad en AP Page Builder

Se ha publicado una vulnerabilidad de severidad alta que afecta a AP Page Builder de Apollo Theme, un addon de Prestashop. La explotación de este fallo podría permitir a un usuario remoto no autenticado modificar el ‘product_item_path’ dentro del archivo JSON ‘config’, permitiéndole leer cualquier archivo del sistema.

Recursos afectados:

AP Page Builder, versiones anteriores a la 4.0.0.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de Apollo Theme en la versión 4.0.0.

Vulnerabilidad en Cscape de Horner Automation

Se ha detectado una vulnerabilidad de severidad alta que podría permitir a un atacante divulgar información y ejecutar código arbitrario.

Recursos afectados:

Cscape: Versión 10.0 (10.0.415.2) SP1.

Solución:

Actualizar a la versión 10.1 SP1.

Múltiples vulnerabilidades en RTU500 Series de Hitachi Energy

Los productos RTU500 Series de Hitachi Energy tienen 3 vulnerabilidades, 2 altas y una media que, en caso de ser explotadas, podrían permitir a un atacante ejecutar Cross-site scripting (XSS) o provocar una condición de denegación de servicio (DoS) en el dispositivo afectado.

Recursos afectados:

Los siguientes productos de la serie RTU 500 están afectados:

  • Versiones desde 12.0.1 hasta 12.0.14.
  • Versiones desde 12.2.1 hasta 12.2.11.
  • Versiones desde 12.4.1 hasta 12.4.11.
  • Versiones desde 12.6.1 hasta 12.6.9.
  • Versiones desde 12.7.1 hasta 12.7.6.
  • Versiones desde 13.2.1 hasta 13.2.6.
  • Versiones desde 13.4.1 hasta 13.4.3.

Solución:

Actualizar a la siguiente versión de RTU Series:

  • Para versiones desde 12.0.1 hasta 12.0.14: Actualizar a CMU firmware versión 12.0.15.
  • Para versiones desde 12.2.1 hasta 12.2.11: Actualizar a CMU firmware versión 12.2.12.
  • Para versiones desde 12.4.1 hasta 12.4.11: Actualizar a CMU firmware versión 12.4.12.
  • Para versiones desde 12.6.1 hasta 12.6.9: Actualizar a CMU firmware versión 12.6.10.
  • Para versiones desde 12.7.1 hasta 12.7.6: Actualizar a CMU firmware versión 12.7.7.
  • Para versiones desde 13.2.1 hasta 13.2.6: Actualizar a CMU firmware versión 13.2.7.
  • Para versiones desde 13.4.1 hasta 13.4.3: Actualizar a CMU firmware versión 13.4.4 o 13.5.1.

Vulnerabilidad en CC-Link IE TSN de Mitsubishi Electric

Mitsubishi Electric ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante causar una condición de denegación de servicio (DoS) en los productos afectados.

Recursos afectados:

Las siguientes versiones de Mitsubishi Electric CC-Link IE TSN, un controlador de red, están afectadas:

  • CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 09 y anteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 09 y anteriores.
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 07 y anteriores.
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 07 y anteriores.
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 07 y anteriores.
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 07 y anteriores.
  • CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versión 01.
  • CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.08J y anteriores.

Solución:

Mitsubishi Electric recomienda que los usuarios actualicen a las siguientes versiones:

  • CC-Link IE TSN Remote I/O module NZ2GN2S1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-32D/32T/32TE/32DT/32DTE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GNCF1-32D/32T: versiones 10 o posteriores;
  • CC-Link IE TSN Remote I/O module NZ2GNCE3-32D/32DT: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A4-16D/16DE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A2-16T/16TE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN12A42-16DT/16DTE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2S1-16D/16T/16TE: versiones 10 o posteriores.
  • CC-Link IE TSN Remote I/O module NZ2GN2B1-16D/16T/16TE: versiones 10 o posteriores.
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2S-60AD4: versiones 08 o posteriores.
  • CC-Link IE TSN Analog-Digital Converter module NZ2GN2B-60AD4: versiones 08 o posteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2S-60DA4: versiones 08 o posteriores;
  • CC-Link IE TSN Digital-Analog Converter module NZ2GN2B-60DA4: versiones 08 o posteriores;
  • CC-Link IE TSN FPGA module NZ2GN2S-D41P01/D41D01/D41PD02: versiones 02 o posteriores;
  • CC-Link IE TSN Remote Station Communication LSI CP620 with GbE-PHY NZ2GACP620-300/60: versiones 1.09K o posteriores.

Múltiples vulnerabilidades en Osirix MD de Pixmeo

Se han descubierto 3 vulnerabilidades en OsiriX MD de Pixmeo, una crítica, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante provocar una corrupción en memoria que deriva en una condición de denegación de servicio (DoS), o robar credenciales.

Recursos afectados:

OsiriX MD, versiones 14.0.1 (Build 2024-02-28) y anteriores.

Solución:

Actualizar a la última versión del fabricante.

Vulnerabilidades críticas en Cisco

Se ha detectado una vulnerabilidad crítica en productos de Cisco que podría permitir a un atacante remoto, no autenticado, cargar archivos arbitrarios. El fallo (CVE-2025-20188) se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. 

Recursos afectados:

Productos de Cisco, si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:

  • Controladores inalámbricos Catalyst 9800-CL para la nube
  • Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500
  • Controladores inalámbricos de la serie Catalyst 9800
  • Controlador inalámbrico integrado en puntos de acceso Catalyst

Solución:

Cisco ya ha publicado actualizaciones que solucionan la vulnerabilidad.

Vulnerabilidades en productos Mitel

Se han detectado dos vulnerabilidades, una de severidad crítica y otra de severidad media, en productos Mitel. Los fallos podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el teléfono, y subir ficheros WAV arbitrarios.

Recursos afectados:

  • Mitel 6800 Series SIP Phones, versión R6.4.0.SP4 y anteriores
  • Mitel 6900 Series SIP Phones, versión R6.4.0.SP4 y anteriores
  • Mitel 6900w Series SIP Phone, versión R6.4.0.SP4 y anteriores
  • Mitel 6970 Conference Unit, versión R6.4.0.SP4 y anteriores

Solución:

Para resolver el problema, es necesario actualizar los productos a alguna de las siguientes versiones:

  • Mitel 6800 Series SIP Phones, versión R6.4.0.SP5 o posterior
  • Mitel 6900 Series SIP Phones, versión R6.4.0.SP5 o posterior
  • Mitel 6900w Series SIP Phone, versión R6.4.0.SP5 o posterior
  • Mitel 6970 Conference Unit, versión R6.4.0.SP5 o posterior

Múltiples vulnerabilidades críticas en GIM de TCMAN

Se han detectado 6 vulnerabilidades críticas en GIM v11, un software utilizado para gestionar servicios de mantenimiento y activos físicos en las organizaciones. Estos fallos permiten que un atacante, sin necesidad de autenticarse, pueda inyectar comandos SQL para acceder, modificar o borrar toda la información de la base de datos. Además, podría cargar archivos en el servidor, incluyendo archivos maliciosos que le darían control remoto total (RCE) sobre el sistema.

Recursos afectados:

GIM v11.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de TCMAN en la versión 1280.

Vulnerabilidad crítica en ADOdb de PostgreSQL

Se ha detectado una vulnerabilidad de severidad crítica que podría permitir a un atacante inyectar código SQL en la base de datos.

Recursos afectados:

Paquete de adodb/adodb-php versiones 5.22.8 y anteriores en controladores PostgreSQL (postgres64, postgres7, postgres8, postgres9). 

Solución:

La vulnerabilidad se corrigió en ADOdb 5.22.9 (11107d6d6e5160b62e05dff8a3a2678cf0e3a426).

Múltiples vulnerabilidades en Tenable Identity Exposure

Tenable Identity Exposure emplea varios productos de terceros que tienen vulnerabilidades, entre ellos Erlang/OTP y OpenSSL, por lo que las vulnerabilidades de estos productos afectan a Tenable. Las vulnerabilidades de severidad crítica podrían permitir a un atacante remoto no autenticado ejecutar código en remoto (RCE) en el dispositivo afectado y provocar ataques de intermediarios ( man-in-the-middle) cuando no se detecta el fallo de autenticación del servidor.

Recursos afectados:

Tentable Identity Exposure, versión 3.77.10 y anteriores.

Solución:

Actualizar a la versión 3.77.11, que soluciona estos problemas.

Múltiples vulnerabilidades en Dell APEX Cloud Platform

DELL ha publicado una actualización para sus productos Dell APEX Cloud Platform donde solucionan 318 vulnerabilidades, de diversa severidad, y que afectan principalmente a componentes de terceros.

Recursos afectados:

  • Dell APEX Cloud Platform para Microsoft Azure, versiones anteriores a 01.04.01.00;
  • Dell APEX Cloud Platform Foundation Software;
  • Dell APEX Cloud Platforms Solution Offerings.

Solución:

Actualizar a la versión 01.04.01.00 o posterior.

Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Se han publicado 4 vulnerabilidades, dos de severdiad crítica, una alta y otra media, que afectan a Revolution Pi de KUNBUS. Su explotación podría permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.

Recursos afectados:

  • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
  • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

Solución:

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el siguiente enlace de descarga.

Múltiples vulnerabilidades en DICOM Viewer de MicroDicom

Se han publicado 2 vulnerabilidades de severidad alta que afectan a DICOM Viewer y que, en caso de ser explotadas, podrían permitir a un atacante revelar información, provocar una corrupción de memoria y ejecutar código arbitrario.

Recursos afectados:

DICOM Viewer, versiones 2025.1 (Build 3321) y anteriores

Solución:

Actualizar el producto a la versión 2025.2 o posterior.

Múltiples vulnerabilidades en productos ABB

ABB ha reportado 5 vulnerabilidades, 3 altas, 1 media y 1 baja que, en caso de ser explotadas, podrían, entre otras acciones, modificar partes de ciertos archivos importantes del sistema que anulen la gestión de usuarios o acceder a una página de administrador sin los permisos necesarios y realizar acciones simulando dicho rol.

Recursos afectados:

En función de la vulnerabilidad se ven afectados diferentes productos.

  • Para las vulnerabilidades CVE-2025-3394 y CVE-2025-3395:
    • Todas las versiones de Automation Builder;
  • Para las vulnerabilidades CVE-2024-47784, CVE-2024-9876 y CVE-2024-9877:
    • ANC, versión 1.1.4 y anteriores.
    • ANC-L.
    • ANC-mini, versión 1.1.4 y anteriores.

Solución:

Para los productos ANC, ANC-L y ANC-mini, actualizar a la versión 1.1.5.

Para Automation Builder no hay un parche que solucione el problema -está previsto para julio 2025-, sin embargo, el fabricante recomienda realizar las siguientes acciones para paliarlo: Acceder a: “Project” → “Project Settings…” → “Security” y activar las siguientes opciones:

  • Integrity check
  • Encription

Actualización – Vulnerabilidad crítica en Erlang/OTP SSH Server en múltiples productos de CISCO

CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.

Recursos afectados:

Los siguientes productos se ven afectados por la vulnerabilidad:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic (1)
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO) (1)
    • Smart PHY
  • Routing y Switiching – Empresa y Proveedor de servicios:
    • Intelligent Node Manager
    • Ultra Cloud Core – Subscriber Microservices Infrastructure

Actualización 30/04/2025

CISCO ha actualizado la lista de productos afectados:

  • Gestión y suministro de redes:
    • Ultra Services Platform (1)
  • Routing y Switiching – Empresa y Proveedor de servicios:
    • ASR 5000 Series Software (StarOS) y Ultra Packet Core (1)
    • Cloud Native Broadband Network Gateway (1)
    • iNode Manager
    • Optical Site Manager for Network Convergence System (NCS) 1000 Series (1)
    • Shelf Virtualization Orchestrator Module for NCS 2000 Series (1)
    • Ultra Cloud Core – Access and Mobility Management Function (1)
    • Ultra Cloud Core – Policy Control Function (1)
    • Ultra Cloud Core – Redundancy Configuration Manager (1)
    • Ultra Cloud Core – Session Management Function (1)
  • Unified Computing:
    • Enterprise NFV Infrastructure Software (NFVIS) (1)
  • Routing and Switching – Pequeña empresa:
    • Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P.

Solución:

Los siguientes productos dispondrán de actualización en mayo 2025:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO)

Para el resto de productos aún no hay definida una fecha posible de solución del problema.

Múltiples vulnerabilidades en productos Tanzu de VMWare

Se han publicado 8 vulnerabilidades, una de severidad crítica, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre otras cosas, añadir o modificar datos, o provocar una denegación de servicio (DoS).

Recursos afectados:

  • VMware Tanzu Greenplum, versión 7.4.0 y anteriores;
  • VMware Tanzu GemFire Vector Database, versión 1.1.0 y anteriores.

Solución:

Actualizar a la última versión de los productos:

  • VMware Tanzu Greenplum, versión 7.4.1;
  • VMware Tanzu GemFire Vector Database, versión 1.2.0.

Múltiples vulnerabilidades en ISPSoft de Delta Electronics

Se ha informado sobre 3 vulnerabilidades de severidad alta que podrían provocar un ataque de ejecución de código arbitrario.

Recursos afectados:

ISPSoft: versiones 3.19 y anteriores.

Solución:

Delta Electronics recomienda a los usuarios actualizar a ISPSoft v 3.21 o posterior.

Actualización – Vulnerabilidad crítica en Xport de Lantronix

Se ha publicado una vulnerabilidad de severidad crítica que, de ser explotada, podría permitir a un atacante, no autorizado, el acceso a la interfaz de configuración e interrumpir la monitorización y realización de operaciones.

Recursos afectados:

Xport, versiones desde la 6.5.0.7 hasta la 7.0.0.3.

Solución:

El fabricante recomienda actualizar a su producto Xport Edge que proporciona una suite de seguridad más actualizada y completa.

Actualización 30/04/2025

Lantronix ha lanzado la actualización de firmware v8.0.0.0 para XPort para mejorar la seguridad y evitar el acceso no autorizado.

Múltiples vulnerabilidades en Commvault  

Commvault tiene dos vulnerabilidades, una de ellas de severidad crítica y la otra de severidad alta. Estas vulnerabilidades pueden permitir la ejecución remota de código sin autenticación y crear y ejecutar webshells.

Recursos afectados:

Según la vulnerabilidad los productos afectados difieren aunque, en ambos casos, afecta tanto si el producto está instalado en sistemas Windows como Linux:

  • Para la vulnerabilidad crítica:
    • Commvault Command Center, Innovation Release, versiones desde 11.38.0 hasta 11.38.19.
  • Para la vulnerabilidad alta:
    • Commvault, maintenance release, versiones desde 11.36.0 hasta 11.36.45.
    • Commvault, maintenance release, versiones desde 11.32.0 hasta 11.32.88.
    • Commvault, maintenance release, versiones desde 11.28.0 hasta 11.28.140.
    • Commvault, maintenance release, versiones desde 11.20.0 hasta 11.20.216.

Solución:

Actualizar el producto a su versión no vulnerable:

  • Commvault Command Center Installation, Innovation Release, versiones 11.38.20 y 11.38.25.
  • Commvault, maintenance release, 11.36.46.
  • Commvault, maintenance release, 11.32.89.
  • Commvault, maintenance release, 11.28.141.
  • Commvault, maintenance release, 11.20.217.

Vulnerabilidad crítica en Craft CMS  

Craft CMS ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código remoto. Además, el fabricante afirma que existe evidencias de que la vulnerabilidad esta siendo explotada. 

Recursos afectados:

Las siguientes versiones de Craft CMS están afectadas:

  • desde la versión 3.0.0-RC1 hasta la 3.9.14, incluidas.
  • desde la versión 4.0.0-RC1, hasta la 4.14.14, incluidas.
  • desde la versión 5.0.0-RC1 hasta la 5.6.16, incluidas.

Solución:

En función de la versión de la que se disponga, actualizar a las siguientes versiones de Craft CMS:

  • 3.9.15
  • 4.14.15
  • 5.6.17

Múltiples vulnerabilidades en Bookgy  

Se han identificado 5 vulnerabilidades, 2 de severidad crítica y 3 de severidad media, que afectan a Bookgy. La explotación de estos fallos podría permitir a un atacante ejecutar código JavaScript en el navegador de la víctima enviándole una URL maliciosa, recuperar, crear, actualizar y eliminar bases de datos mediante el envío de una petición HTTP, y que un actor malicioso, sin autenticación, llegue a áreas privadas y/o áreas destinadas a otro tipo de roles.

Recursos afectados:

Bookgy (sin versionado específico).

Solución:

Las vulnerabilidades han sido solucionadas por el equipo de Bookgy en octubre de 2024 y ya no son explotables en la actualidad.

Vulnerabilidad en impresoras de EPSON 

Se ha descubierto una vulnerabilidad de severidad alta a impresoras EPSON. En caso de ser explotada, un atacante podría ejecutar código arbitrario y realizar una escalada de privilegios.

Recursos afectados:

Impresoras EPSON con sistemas Windows configuradas en un idioma diferente al inglés.

Solución:

Instalar el parche que soluciona este problema.

El fabricante recomienda que las actualizaciones de este producto se realicen a través de la herramienta actualización Epson Software Updater.

Vulnerabilidad crítica en productos de Wiesemann & Theis GmbH

Se ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante comprometer la confidencialidad e integridad de los datos a través de ataques man-in-the-middle.

Recursos afectados:

  • Com-Server++ versiones anteriores a 1,60.
  • Com-Server 20 mA versiones anteriores a 1,60.
  • Com-Server OEM versiones anteriores a 1,60.
  • Com-Server PoE 3x aislado versiones anteriores a 1,60.
  • Com-Server UL versiones anteriores a 1,60.

Solución:

Actualice el firmware del Com-Server a la versión 1.60.

Múltiples vulnerabilidades en CtrlX OS de Bosch

Se han descubierto 15 vulnerabilidades, 5 de severidad alta y 10 medias, que podrían permitir a un atacante remoto autenticado (con pocos privilegios) ejecutar comandos arbitrarios del sistema operativo con mayores privilegios.

Recursos afectados:

  • Bosch Rexroth AG ctrlX OS – Device Admin:
    • Versiones: desde 1.12.0 hasta 1.12.9, incluidas.
    • Versiones: desde 1.20.0 hasta 1.20.7, incluidas.
    • Versiones: desde  2.6.0 hasta 2.6.8, incluidas.
  • Bosch Rexroth AG ctrlX OS – Solutions:
    • Versiones: desde 1.12.0 hasta 1.12.1, incluidas.
    • Versiones: desde 1.20.0 hasta 1.20.1, incluidas.
    • Versiones: desde 2.6.0 hasta 2.6.0, incluidas.

Solución:

Se recomienda actualizar a las últimas versiones. La actualización de las aplicaciones podría requerir reiniciar el dispositivo, por lo que este dejará de estar disponible temporalmente.

Vulnerabilidad crítica en ICU de Johnson Controls Inc.

Se ha informado sobre una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar código arbitrario.

Recursos afectados:

ICU (iSTAR Configuration Utility): todas las versiones anteriores a la 6.9.5.

Solución:

Johnson Controls recomienda a los usuarios que actualicen la ICU a la versión 6.9.5.

Múltiples vulnerabilidades en productos de Planet Technology

Se han descubierto 5 vulnerabilidades de severidad crítica que podrían permitir a un atacante leer o manipular datos del dispositivo, obtener privilegios de administrador o alterar entradas de bases de datos.

Recursos afectados:

  • UNI-NMS-Lite: versiones 1.0b211018 y anteriores.
  • NMS-500: todas las versiones.
  • NMS-1000V: todas las versiones.
  • WGS-804HPT-V2: versiones 2.305b250121 y anteriores.
  • WGS-4215-8T2S: versiones 1.305b241115 y anteriores.

Solución:

Planet Technology ha lanzado parches para los siguientes dispositivos:

Vulnerabilidad crítica en Linear eMerge E3 de Nice

Se ha identificado una vulnerabilidad de severidad crítica que podría permitir a un atacante ejecutar comandos arbitrarios del sistema operativo.

Recursos afectados:

Linear eMerge E3: versiones 1.00-07 y anteriores.

Solución:

Nice no ha indicado si se desarrollará un parche.

Vulnerabilidad en AC Charger de Vestel

Se ha informado sobre una vulnerabilidad de severidad alta que podría permitir a un atacante acceder a información confidencial, como credenciales, lo que posteriormente podría provocar una denegación de servicio (DoS) o una pérdida parcial de la integridad.

Recursos afectados:

AC Charger EVC04: versión 3.75.0.

Solución:

Vestel recomienda actualizar a V3.187 o cualquier versión superior.

Vulnerabilidad en Net.Time – PTP/NTP clock de ALBEDO Telecom

Se ha detectado una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante trasmitir contraseñas por conexiones no cifradas, lo que haría que el producto sea susceptible de ser interceptado.

Recursos afectados:

Net.Time – PTP/NTP clock (Número de serie NBC0081P), versión de software 1.4.4.

Solución:

Actualizar Net.Time – PTP/NTP clock (Serial No. NBC0081P) a la versión v1.6.1.

Actualización – Múltiples vulnerabilidades en productos Fuji Electric

Se han detectado 3 vulnerabilidades al JPCERT/CC, junto con otras 17 informadas por kimiya a Trend Micro ZDI, todas ellas con severidad alta, que podrían permitir la ejecución remota de código o la revelación de información en productos de Fuji Electric.

Recursos afectados:

  • V-SFT versiones 6.2.2.0 y anteriores.
  • TELLUS versiones 4.0.19.0 y anteriores.
  • TELLUS Lite versiones 4.0.19.0 y anteriores.
  • V-Server versiones 4.0.19.0 y anteriores.
  • V-Server Lite versiones 4.0.19.0 y anteriores.

Solución:

Actualizar a la última versión publicada por el desarrollador para solucionar las 3 vulnerabilidades reportadas al JPCERT/CC. Para el resto, al tratarse de 0day reportados a través de ZDI, la única estrategia de mitigación recomendable es restringir la interacción con los productos afectados.

Actualización 04/12/2024

Fuji Electric está desarrollando las siguientes acciones para mitigar estas vulnerabilidades:

  • una nueva versión para solucionar las vulnerabilidades en Monitouch V-SFT, con un lanzamiento previsto para abril de 2025;
  • reemplazar V-SFT Ver5 con V-SFT Ver6 en nuevas versiones de TELLUS Lite;
  • publicar correcciones para las vulnerabilidades CVE-2024-11802 and CVE-2024-11803 en mayo de 2025.

Actualización 25/04/2025

Fuji Electric ha lanzado la versión 6.2.6.0 que soluciona las vulnerabilidades en Monitouch V-SFT.

Vulnerabilidad 0day en NetWeaver Visual Composer de SAP

Se ha publicado una alerta de una vulnerabilidad 0day de severidad crítica que podría permitir a un atacante, no autenticado, explotar la vulnerabilidad para obtener el control total de los sistemas SAP. Se tiene constancia de que dicha vulnerabilidad está siendo explotada de forma activa mediante ransomware.

Recursos afectados:

SAP NetWeaver Visual Composer,   framework v7.50.

Solución:

Actualizar lo antes posible a la última versión. 

SAP ha publicado, fuera de su ciclo habitual de actualizaciones, el parche 3594142 para solucionar este problema.

Actualización – Vulnerabilidades en Siemens

Siemens ha publicado 9 nuevos avisos de seguridad que recopilan un total de 35 vulnerabilidades de distintas severidades, entre ellas 7 son críticas. Estos fallos podrían permitir a un atacante ejecutar código arbitrario con privilegios de root, acceder a archivos en el dispositivo con los mismos privilegios, obtener control total del equipo si dispone de las credenciales y el servicio SSH está habilitado, así como omitir la autenticación y ejecutar código arbitrario en el contexto del controlador ingress-nginx.

Actualización 24/04/2025

Siemens ha emitido un aviso de seguridad para el producto TeleControl Server Basic donde se resuelven 67 vulnerabilidades, 3 críticas y el resto altas, todas relacionadas con problemas de inyección SQL que podrían permitir a un atacante leer y escribir en la aplicación de la Base de Datos, provocar una denegación de servicio (DoS) y ejecutar código en una shell del Sistema Operativo con permisos limitados «NT AUTHORITY\NetworkService».

Recursos afectados:

Están afectados los siguientes productos o familias de productos:

  • Industrial Edge Devices
  • Industrial Edge Device Kit – arm64, desde la versión 1.17 hasta 1.21.
  • Industrial Edge Device Kit – x86-64, desde la versión 1.17 hasta 1.21.
  • Mendix Runtime, versiones 8, 9, 10, 10.6, 10.12 y 10.18.
  • SENTRON 7KT PAC1260 Data Manager.
  • SIDIS Prime
  • Siemens License Server (SLS)
  • SIDOOR ATD430W
  • SIDOOR ATE530G COATED
  • SIDOOR ATE530S COATED
  • SIMATIC CFU DIQ
  • SIMATIC CFU PA
  • SIMATIC ET 200AL IM 157-1 PN
  • SIMATIC ET 200M IM 153-4 PN IO
  • SIMATIC ET 200MP IM 155-5 PN
  • SIMATIC ET 200S IM 151-3 PN
  • SIMATIC ET 200SP IM 155-6 MF HF
  • SIMATIC ET 200SP IM 155-6 PN
  • SIMATIC ET 200SP IM 155-6 PN/2
  • SIMATIC ET 200SP IM 155-6 PN/3
  • SIMATIC ET 200pro IM 154-3 PN
  • SIMATIC ET 200pro IM 154-4 PN
  • SIMATIC S7-300 CPU
  • SIMATIC S7-400 H V6 CPU
  • SIMATIC S7-400 PN/DP V7 CPU
  • SIMATIC S7-410 V8 CPU
  • SIMATIC S7-410 V10 CPU
  • SIMATIC S7-1200 CPU
  • SIMATIC S7-1500 CPU
  • SIMATIC PN/PN Coupler
  • SIMATIC Power Line Booster PLB
  • SIMATIC TDC
  • SIMOCODE pro V Ethernet/IP
  • SIMOCODE pro V PROFINET
  • SINUMERIK 840D sl
  • SIPLUS HCS4200 CIM4210
  • SIPLUS HCS4200 CIM4210C
  • SIPLUS HCS4300 CIM4310
  • SIPLUS NET PN/PN Coupler
  • SIWAREX WP231
  • SIWAREX WP241
  • SIWAREX WP251
  • SIWAREX WP521 ST
  • SIWAREX WP522 ST
  • Solid Edge SE2024
  • Solid Edge SE2025
  • Insights Hub Private Cloud

Actualización 24/04/2025

Los siguientes productos también se ven afectados:

  • TeleControl Server Basic, versiones anteriores a la V3.1.2.2

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

Vulnerabilidad crítica en Erlang/OTP SSH Server en múltiples productos de CISCO

CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.

Recursos afectados:

Los siguientes productos se ven afectados por la vulnerabilidad:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic (1)
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO) (1)
    • Smart PHY
  • Routing y Switiching – Empresa y Proveedor de servicios:
    • Intelligent Node Manager
    • Ultra Cloud Core – Subscriber Microservices Infrastructure

Solución:

Los siguientes productos dispondrán de actualización en mayo 2025:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO)

Para el resto de productos aún no hay definida una fecha posible de solución del problema.

error: ¡Lo sentimos! El contenido de esta web está protegido.