BLOG

Alertas de seguridad – Agosto 2025

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Agosto 2025

Múltiples vulnerabilidades en productos HikCentral de Hikvision

Se han detectado 3 vulnerabilidades, 1 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante inyectar comandos ejecutables o llevar a cabo una escalada de privilegios.

Recursos afectados

  • HikCentral Master Lite: versiones comprendidas entre la V2.2.1 y la V2.3.2.
  • HikCentral FocSign: versiones comprendidas entre la V1.4.0 and V2.2.0.
  • HikCentral Professional: versiones comprendidas entre la V2.3.1 and V2.6.2, y versión V3.0.0.

Solución

Actualizar los productos afectados a las siguientes versiones:

  • HikCentral Master Lite: versión V2.4.0.
  • HikCentral FocSign: versión V2.3.0.
  • HikCentral Professional: versión V2.6.3 o V3.0.1.

 

Múltiples vulnerabilidades en productos de la serie MELSEC iQ-F de Mitsubishi Electric

Se han detectado 2 vulnerabilidades, una de severidad alta, cuya explotación podría permitir a un atacante obtener información de credenciales, leer o escribir los valores del dispositivo, o detener el funcionamiento de los programas.

Recursos afectados

Múltiples módulos y versiones de CPU de la serie iQ-F de MELSEC.

Solución

De momento, no va a haber una actualización para corregir las vulnerabilidades. Se recomienda tomar medidas de mitigación para minimizar el riesgo.

 

Múltiples vulnerabilidades en productos de Delta Electronics

Se han detectado 3 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas del dispositivo.

Recursos afectados

  • CNCSoft-G2: versiones 2.1.0.20 y anteriores.
  • COMMGR: versiones v2.9.0 y anteriores.

Solución

Se recomienda actualizar a las siguientes versiones:

  • CNCSoft-G2: versión v2.1.0.27 o posterior.
  • COMMGR: versión v2.10.0 o posterior.

 

Vulnerabilidad en CIMPLICITY de GE Vernova

Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escalar privilegios.

Recursos afectados

CIMPLICITY: versiones 2024, 2023, 2022, 11.0.

Solución

Se recomienda actualizar a CIMPLICITY 2024 SIM 4.

 

[Actualización 28/08/2025] Múltiples vulnerabilidades en productos de ABB

Se han publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.

[Actualización 28/08/2025]

En una revisión realizada por ABB, se han fusionado varias de las vulnerabilidades dejándolas solo en 3 y elevando su severidad a crítica.

Recursos afectados

  • ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
  • NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
  • MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.

Solución

Dos vulnerabilidades no tienen medidas correctivas por el momento. El resto de las vulnerabilidades, han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.

[Actualización 28/08/2025]

Actualizar a la versión de firmware 3.08.04-s01, para solucionar la vulnerabilidad de elusión de autenticación empleando una ruta o canal alternativo. El resto de las vulnerabilidades no tienen parche disponible.

 

Múltiples vulnerabilidades en productos Citrix

Se han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, obtener un acceso indebido o provocar una condición de denegación de servicio (DoS).

Recursos afectados

  • NetScaler ADC y NetScaler Gateway:  versiones 14.1 anteriores a 14.1-47.48.
  • NetScaler ADC y NetScaler Gateway: versiones 13.1 anteriores a 13.1-59.22.
  • NetScaler ADC: versiones 13.1-FIPS y NDcPP anteriores a 13.1-37.241-FIPS y NDcPP.
  • NetScaler ADC: versiones 12.1-FIPS y NDcPP anteriores 12.1-55.330-FIPS y NDcPP.

Solución

Se recomienda instalar las versiones actualizadas lo antes posible:

  • NetScaler ADC y NetScaler Gateway: versión 14.1-47.48 y posteriores releases.
  • NetScaler ADC y NetScaler Gateway: versión 13.1-59.22 y releases posteriores a la 13.1.
  • NetScaler ADC: versión 13.1-FIPS y 13.1-NDcPP 13.1-37.241, y releases posteriores a la 13.1-FIPS y 13.1-NDcPP.
  • NetScaler ADC: versión 12.1-FIPS y 12.1-NDcPP 12.1-55.330, y releases posteriores a la 12.1-FIPS y 12.1-NDcPP.

 

Vulnerabilidad en M!DGE2 de RACOM

Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante mostrar la configuración del dispositivo, incluida la contraseña de administrador principal.

Recursos afectados

RACOM M!DGE2, versión 4.6.40.106.

Solución

Actualmente no hay ninguna solución disponible.

 

Múltiples vulnerabilidades en VT-Designer y HMITool de INVT

Se han detectado 9 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario en el contexto del proceso en ejecución.

Recursos afectados

  • HMITool, versión 7.1.011.
  • VT-Designer, versión 2.1.13.

Solución

Actualmente no hay disponible ningún parche.

 

[Actualización 27/08/2025] Autenticación inadecuada en productos de Danfoss

Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.

[Actualización 27/08/2025]

Se han reportado dos vulnerabilidades adicionales, una de severidad alta y otra media.

 Recursos afectados

AK-SM 8xxA Series: versiones anteriores a la R4.2.

Solución

Actualizar a la versión R4.2 para solucionar esta vulnerabilidad.

 

Vulnerabilidad crítica en la aplicación de escritorio de Docker para Windows y MacOS

Se ha detectado una vulnerabilidad crítica, cuya explotación permite ejecutar gran cantidad de comandos con privilegios en la API del motor, incluyendo el control de otros contenedores, la creación de nuevos contenedores, la gestión de imágenes, etc. 

Recursos afectados

Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3;

Solución

Actualizar el producto a la última versión.

 

Vulnerabilidad crítica en productos de Welotec

Se ha publicado una vulnerabilidad de severidad crítica que, cuya explotación podría permitir a un atacante remoto no autenticado, eludir la autenticación e identificarse como un usuario legítimo, incluso, con permisos de administrador, lo que le permitiría modificar la configuración, actualizar el firmware, resetear el dispositivo y acceder a logs confidenciales.

Recursos afectados

  • EG400Mk2-D11001-000101, versiones anteriores a 1.7.7
  • EG400Mk2-D11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG400Mk2-D11101-000101, versiones anteriores a 1.7.7
  • EG400Mk2-D11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-A11001-000101, versiones anteriores a 1.7.7
  • EG500Mk2-A11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-A11001-000201, versiones anteriores a 1.7.7
  • EG500Mk2-A11001-000201, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-A11101-000101, versiones anteriores a 1.7.7
  • EG500Mk2-A11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-A12011-000101, versiones anteriores a 1.7.7
  • EG500Mk2-A12011-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-A21101-000101, versiones anteriores a 1.7.7
  • EG500Mk2-A21101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-B11001-000101, versiones anteriores a 1.7.7
  • EG500Mk2-B11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-B11101-000101, versiones anteriores a 1.7.7
  • EG500Mk2-B11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-C11001-000101, versiones anteriores a 1.7.7
  • EG500Mk2-C11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG500Mk2-C11101-000101, versiones anteriores a 1.7.7
  • EG500Mk2-C11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG503L, versiones anteriores a 1.7.7
  • EG503L, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG503L_4GB, versiones anteriores a 1.7.7
  • EG503L_4GB, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG503L-G, versiones anteriores a 1.7.7
  • EG503L-G, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG503W, versiones anteriores a 1.7.7
  • EG503W, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG503W_4GB, versiones anteriores a 1.7.7
  • EG503W_4GB, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG602L, versiones anteriores a 1.7.7
  • EG602L, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG602W, versiones anteriores a 1.7.7
  • EG602W, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG603L Mk2, versiones anteriores a 1.7.7
  • EG603L Mk2, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG603W Mk2, versiones anteriores a 1.7.7
  • EG603W Mk2, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG802W, versiones anteriores a 1.7.7
  • EG802W, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG802W_i7_512GB_DinRail, versiones anteriores a 1.7.7
  • EG802W_i7_512GB_DinRail, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG802W_i7_512GB_w/o DinRail, versiones anteriores a 1.7.7
  • EG802W_i7_512GB_w/o DinRail, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG804W, versiones anteriores a 1.7.7
  • EG804W, versión 1.8.0 y versiones anteriores a 1.8.2
  • EG804W Pro, versiones anteriores a 1.7.7
  • EG804W Pro, versión 1.8.0 y versiones anteriores a 1.8.2

Solución

Actualizar la versión de firmware del producto.

 

Vulnerabilidad alta en TRUMPF

Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto descifrar la información en tránsito y, por tanto, acceder a información sensible.

Recursos afectados

  • Telepresence Box, versiones anteriores a 7.0.0
  • Telepresence Box versión 7.0.0, previo a la configuración 10.0.0, anterior a 08.08.2025

Solución

  • Para las máquinas de TRUMPF con Telepresence Box versión 7.0.0 y posterior, actualizar a la última versión.
  • Para Telepresence Box 6.x o versiones anteriores, no es posible instalar esta actualización. Se recomienda contactar con el fabricante.

 

Vulnerabilidad crítica en Jazz Team Server de IBM

Se ha publicado una vulnerabilidad de severidad crítica, cuta explotación podría permitir a un atacante actualizar los ficheros de configuración del servidor, lo que le permitiría realizar acciones no autorizadas y provocar una denegación de servicio (DoS).

Recursos afectados

Las versiones:

  • 0.2 a 7.0.2 iFix035
  • 0.3 a 7.0.3 iFix018
  • 1.0 a 7.1.0 iFix004

De los siguientes productos:

  • IBM Engineering Lifecycle Management – Jazz Foundation
  • IBM Engineering Test Management
  • IBM Engineering Workflow Management
  • IBM Engineering Requirements Management DOORS Next
  • IBM Engineering Lifecycle Optimization – Engineering Insights
  • IBM Engineering Systems Design Rhapsody – Model Manager
  • IBM Jazz Reporting Service
  • Global Configuration Management

Solución

Actualizar a:

  • 7.0.2 iFix035-sec o posterior
  • 7.0.3 iFix018-sec o posterior
  • 7.1.0 iFix004-sec o posterior

 

Vulnerabilidad en productos Moxa para ordenadores industriales Windows

Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante ampliar sus privilegios o lograr persistencia en el sistema.

Recursos afectados

Serie DRP-A100:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1, y anteriores
  • Windows 11 IoT Enterprise LTSC 2024, versión 1.0
  • Windows 11 Professional 2022, versión 1.0

Serie DRP-C100:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1, y anteriores
  • Windows 11 IoT Enterprise LTSC 2024, versión 1.0
  • Windows 11 Professional 2022, versión 1.0

Serie BXP-A100:

  • Windows 11 Professional 2022, versión 1.0
  • Windows 10 Enterprise LTSC 21H2, versión 1.0

Serie BXP-A101:

  • Windows 10 Enterprise LTSC 21H2, versión 1.0

Serie BXP-C100:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
  • Windows 11 Professional 2022, versión 1.1 y anteriores

Serie DA-681C:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2019, versión 1.0

Serie DA-682C:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
  • Windows 10 IoT Enterprise LTSC 2019, versión 1.1 y anteriores
  • Windows 10 IoT Enterprise LTSC 2021 para módulo DN-PRP-HSR-I210, versión 1.5 y anteriores
  • Interfaz Serie y controlador IO, versión 1.0

Serie DA-720:

  • Windows 10 IoT Enterprise LTSC 2021 for DE-PRP-HSR-EF module, versión 1.5 y anteriores
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0
  • SerialInterface para Windows 10, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2019/2021 para módulo DE-2-IRIGB-4-DI/DO, versión 1.2 y anteriores

Serie DA-820C:

  • Windows Server 2022, versión 1.0
  • Windows Server 2022 para módulos de expansión, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1
  • Windows 10 IoT Enterprise LTSC 2019 y Windows Server 2019, versión 1.1
  • Módulo DN-PRP-HSR-I210, versión 1.5
  • Windows 10 IoT Enterprise LTSC 2021 para módulo DA-PRP-HSR-I210, versión 1.5

Serie DA-820E:

  • Windows 11 IoT Enterprise LTSC 2024, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0
  • Windows Server 2022 para módulos de expansión, versión 1.0
  • Windows 11 IoT Enterprise LTSC 2024 para módulos de expansión, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021 para módulos de expansión, versión 1.0
  • Windows Server 2022, versión 1.0

Serie MC-1100:

  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0
  • Tools para Windows Embedded Standard 7, versión 1.1 y anteriores

Serie MC-1200:

  • Interfaz serie, IOController y PCIEPowerService, versión 1.0

Serie MC-3201:

  • Windows 10 IoT Enterprise LTSC 2019, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0

Serie MC-7400, versión 1.0.

Serie RKP-A110:

  • Windows 11 IoT Enterprise LTSC 2024, versión 1.0
  • Windows 11 Professional 2022, versión 1.1 y anteriores
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores

Serie RKP-C110:

  • Windows 11 IoT Enterprise LTSC 2024, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.0
  • Windows 11 Professional 2022, versión 1.0

Serie V2201:

  • Windows 7 Embedded, versión 1.1 y anteriores

Serie V2403C:

  • Windows 10, versión 1.0

Serie V2406C:

  • Windows 10 Enterprise LTSC 21H2, versión 1.0
  • Windows 10, versión 1.0

Serie V3200:

  • Windows 10 Enterprise LTSC 21H2, versión 1.0

Serie V3400:

  • Windows 10 Enterprise LTSC 21H2, versión 1.0
  • Windows 11 Enterprise LTSC 24H2, versión 1.0

Serie EXPC-F2000*:

  • Windows 10 IoT Enterprise LTSC 21H2, versión 1.0
  • Windows 11 Professional 2023, versión 1.0
  • Nota: EXPC-F2120W Serie, EXPC-F2150W Serie

Serie MPC-2070:

  • Windows 7, versión 1.0
  • Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
  • Windows 10 IoT Enterprise LTSC 2019, versión 1.1 y anteriores
  • SerialInterface, versión 1.0
  • MxOSD, versión 1.0

Serie MPC-2121:

  • Windows 7, versión 1.0

Serie MPC-3000*:

  • Windows 10 IoT Enterprise LTSC 21H2, versión 1.0
  • Windows 11 Professional 2023, versión 1.0
  • Nota: MPC-3100 Serie, MPC-3120 Serie, MPC-3150 Serie, MPC-3070W Serie, MPC-3120W Serie, MPC-3150W Serie

Solución

Actualizar el producto a su última versión.

 

Vulnerabilidad alta en productos Apple

Se ha reportado una vulnerabilidad alta en su framework ImageIO que afecta a varios productos de Apple, cuya explotación permitiría una corrupción de memoria.

Recursos afectados

  • iOS, versiones anteriores a 18.6.2
  • iPadOS, versiones anteriores a 18.6.2
  • iPadOS, versiones anteriores a 17.7.10
  • macOS, versiones anteriores a Sequoia 15.6.1
  • macOS, versiones anteriores a Sonoma 14.7.8
  • macOS, versiones anteriores a Ventura 13.7.8

Solución

Actualizar a la última versión:

  • iOS 18.6.2
  • iPadOS 18.6.2
  • iPadOS 17.7.10
  • macOS Sequoia 15.6.1
  • macOS Sonoma 14.7.8
  • macOS Ventura 13.7.8

 

[Actualización 20/08/2025] Actualizaciones críticas en Oracle (julio 2025)

Se han publicado múltiples vulnerabilidades en productos Oracle. Se trata de 309 fallos, algunos de las cuales son críticos. 

[Actualización 20/08/2025]

Oracle ha informado de nuevas vulnerabilidades y parches para resolverlas.

Recursos afectados

  • Autonomous Health Framework, versiones 24.11.0-25.4.0
  • JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.3
  • JD Edwards World Security, versión A9.4
  • MySQL Client, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Cluster, versiones 7.6.0-7.6.34, 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Enterprise Backup, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Server, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
  • MySQL Workbench, versiones 8.0.0-8.0.42
  • Oracle Agile Engineering Data Management, versión 6.2.1
  • Oracle Agile PLM, versión 9.3.6
  • Oracle Application Express, versiones 24.2.4, 24.2.5
  • Oracle Application Testing Suite, versión 13.3.0.1
  • Oracle AutoVue, versiones 21.0.2, 21.1.0
  • Oracle Banking Origination, versiones 14.4.0.0.0-14.7.0.0.0
  • Oracle BI Publisher, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
  • Oracle Blockchain Platform, versiones 21.4.3, 24.1.3
  • Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
  • Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • Oracle Commerce Guided Search, versión 11.4.0
  • Oracle Commerce Guided Search Platform Services, versión 11.4.0
  • Oracle Communications Billing and Revenue Management, versiones 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0, 15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8, 15.0.0.0, 15.0.1.0, 15.1.0.0
  • Oracle Communications Calendar Server, versión 8.0.0.8.0
  • Oracle Communications Cloud Native Core Automated Test Suite, versión 24.2.4
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 24.2.0-24.2.3
  • Oracle Communications Cloud Native Core Console, versión 24.2.4
  • Oracle Communications Cloud Native Core DBTier, versiones 24.2.5, 24.3.0, 25.1.100
  • Oracle Communications Cloud Native Core Network Data Analytics Function, versiones 22.4.0, 23.1.0, 23.4.3
  • Oracle Communications Cloud Native Core Network Exposure Function, versión 24.2.0
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versión 25.1.100
  • Oracle Communications Cloud Native Core Network Repository Function, versión 24.2.4
  • Oracle Communications Cloud Native Core Network Slice Selection Function, versión 24.3.1
  • Oracle Communications Cloud Native Core Policy, versiones 24.2.0-24.2.6
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 24.2.4, 25.1.100, 25.1.101
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 24.2.0, 25.1.100
  • Oracle Communications Contacts Server, versión 8.0.0.9.0
  • Oracle Communications Convergence, versiones 3.0.3.3.0, 3.0.3.4.0
  • Oracle Communications Convergent Charging Controller, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications Core Session Manager, versión 9.1.5
  • Oracle Communications Element Manager, versiones 9.0.0-9.0.4
  • Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0
  • Oracle Communications MetaSolv Solution, versión 6.3.1
  • Oracle Communications Network Analytics Data Director, versiones 24.2.0, 24.3.0, 25.1.100
  • Oracle Communications Network Charging and Control, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
  • Oracle Communications Network Integrity, versiones 7.3.6, 7.4.0, 7.5.0
  • Oracle Communications Offline Mediation Controller, versiones 12.0.0.2-12.0.0.8, 15.0.0.0-15.0.1.0
  • Oracle Communications Operations Monitor, versiones 5.1, 5.2
  • Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0
  • Oracle Communications Policy Management, versión 15.0.0.0
  • Oracle Communications Session Border Controller, versiones 9.2.0, 9.3.0, 10.0.0
  • Oracle Communications Session Report Manager, versiones 9.0.0-9.0.4
  • Oracle Communications Unified Assurance, versiones 6.0.5-6.1.0
  • Oracle Communications Unified Inventory Management, versiones 7.4.0-7.4.2, 7.5.0, 7.5.1, 7.6.0-7.8.0
  • Oracle Communications User Data Repository, versión 15.0.3
  • Oracle Data Integrator, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Database Server, versiones 19.3-19.27, 21.3-21.18, 23.4-23.8
  • Oracle E-Business Suite, versiones 12.2.3-12.2.14
  • Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0, 5.0.0
  • Oracle Enterprise Data Quality, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Essbase, versión 21.7.2.0.0
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.8, 8.0.8.5, 8.0.8.6, 8.1.1.4, 8.1.2.5
  • Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.2.8, 8.1.2.9
  • Oracle Financial Services Model Management and Governance, versión 8.1.2.7
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8
  • Oracle Fusion Middleware, versión 14.1.2.0.0
  • Oracle GoldenGate Big Data and Application Adapters, versiones 21.3-21.17, 23.4-23.7
  • Oracle GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.11
  • Oracle GoldenGate Studio, versión 12.2.0.4.0
  • Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.250331
  • Oracle GraalVM Enterprise Edition, versión 21.3.14
  • Oracle GraalVM for JDK, versiones 17.0.15, 21.0.7, 24.0.1
  • Oracle Graph Server and Client, versiones 24.4.1, 25.1.0
  • Oracle Healthcare Master Person Index, versiones 5.0.0.0-5.0.9.2
  • Oracle Hospitality Cruise Shipboard Property Management System, versiones 23.1.4, 23.2.2
  • Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle Hyperion Financial Reporting, versión 11.2.20.0.0
  • Oracle Hyperion Infrastructure Technology, versión 11.2.21.0.0
  • Oracle Identity Manager, versión 12.2.1.4.0
  • Oracle Insurance Policy Administration J2EE, versiones 11.3.0-12.0.4
  • Oracle Java SE, versiones 8u451, 8u451-b50, 8u451-perf, 11.0.27, 17.0.15, 21.0.7, 24.0.1
  • Oracle JDeveloper, versión 14.1.2.0.0
  • Oracle Managed File Transfer, versión 12.2.1.4.0
  • Oracle Middleware Common Libraries and Tools, versiones 12.2.1.4.0, 14.1.2.0.0
  • Oracle NoSQL Database, versiones 22.3.51, 23.1.38, 24.4.9
  • Oracle Outside In Technology, versión 8.5.7
  • Oracle Product Lifecycle Analytics, versión 3.6.1
  • Oracle REST Data Services, versiones 24.2.0, 24.4, 25.1.0
  • Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0, 23.0.0
  • Oracle Retail Extract Tranform and Load, versión 13.2.5
  • Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
  • Oracle Retail Predictive Application Server, versiones 15.0.3, 16.0.3
  • Oracle Retail Service Backbone, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
  • Oracle Retail Xstore Office, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
  • Oracle Retail Xstore Point of Service, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
  • Oracle Service Bus, versión 12.2.1.4.0
  • Oracle Spatial Studio, versión 24.1.0
  • Oracle TimesTen In-Memory Database, versiones 18.1.4.52.0, 22.1.1.32.0
  • Oracle Utilities Application Framework, versiones 4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.3, 24.1.0.0.0-24.3.0.0.0, 25.4
  • Oracle Utilities Network Management System, versiones 2.4.0.1.27, 2.5.0.1.15, 2.5.0.2.8, 2.5.0.2.9, 2.6.0.1.7, 2.6.0.2.1, 2.6.0.2.2
  • Oracle Utilities Testing Accelerator, versiones 7.0.0.0.0, 7.0.0.1.0
  • Oracle VM VirtualBox, versión 7.1.10
  • Oracle WebCenter Enterprise Capture, versión 12.2.1.4.0
  • Oracle WebCenter Portal, versión 12.2.1.4.0
  • Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
  • PeopleSoft Enterprise HCM Global Payroll Core, versiones 9.2.51, 9.2.52
  • PeopleSoft Enterprise HCM Human Resources, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.60, 8.61, 8.62
  • Primavera P6 Enterprise Project Portfolio Management, versiones 20.12.0-20.12.21, 21.12.0-21.12.21, 22.12.0-22.12.19, 23.12.0-23.12.13, 24.12.0-24.12.4
  • Primavera Unifier, versiones 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.15, 23.12.0-23.12.14, 24.12.0-24.12.6
  • Siebel Applications, versiones 25.0-25.5

Solución

Es necesario aplicar los parches correspondientes, según los productos afectados. 

 

[Actualización 20/08/2025] Múltiples vulnerabilidades en Cloud Connect Advanced de Tigo Energy

Se han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 altas, cuya explotación podría permitir a los atacantes obtener acceso administrativo no autorizado mediante credenciales codificadas, escalar privilegios para tomar el control total del dispositivo, modificar configuraciones del sistema, interrumpir la producción de energía solar, interferir con los mecanismos de seguridad, ejecutar comandos arbitrarios mediante inyección de comandos, causar interrupciones del servicio, exponer datos confidenciales y, debido a la generación insegura de identificaciones de sesión, recrear identificaciones de sesión válidas para acceder a funciones confidenciales del dispositivo en sistemas de inversores solares conectados.

Recursos afectados

Cloud Connect Advanced: versiones 4.0.1 y anteriores.

Solución

Tigo Energy está al tanto de estas vulnerabilidades y está trabajando activamente para solucionarlas.

[Actualización 20/08/2025]

CISA informa que existe un exploit público para la vulnerabilidad de la inyección de comandos en el endpoint ‘/cgi-bin/mobile_api’ al ejecutar el comando DEVICE_PING (CVE-2025-7769).

 

[Actualización 18/08/2025] Vulnerabilidad crítica en dispositivos de Güralp

Se ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica.

Recursos afectados

Todas las versiones de dispositivos de monitoreo sísmico Güralp de la serie FMUS.

[Actualización 18/08/2025]

Todas las versiones de Güralp MIN Series Digitizing Devices.

Solución

No existe solución por el momento. Se recomienda minimizar la exposición a la red.

 

[Actualización 19/08/2025] Múltiples vulnerabilidades en la interfaz web de ABB

Se han detectado 4 vulnerabilidades, 2 de severidad alta y 2 media, cuya explotación podrían permitir a un atacante, no autenticado, obtener acceso a los datos de configuración de MQTT, provocar un ataque de denegación de servicio (DoS) en el servidor web de configuración de MQTT o descifrar las credenciales cifradas del agente MQTT.

Recursos afectados

  • RMC-100, versiones desde la 2105457-043 hasta la 2105457-045, incluidas.
  • RMC-100 LITE, versiones desde la 2106229-015 hasta la 2106229-016, incluidas.

Solución

Se recomienda deshabilitar la interfaz REST cuando no se utilice para configurar la funcionalidad MQTT. De forma predeterminada, la interfaz REST está desactivada por lo que no hay riesgo.

[Actualización 19/08/2025]

Actualizar los productos a las siguientes versiones:

  • RMC-100, versión 2105457-046
  • RMC-100 LITE, versión 2106229-018

 

Vulnerabilidad en RADIUS del FMC de Cisco

Se ha publicado una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC), cuya explotación podría permitir a un atacante remoto sin autenticar, inyectar comandos arbitrarios que serían ejecutados por el dispositivo.

Recursos afectados

Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS.

Solución

Instalar la actualización correspondiente. En caso de no poder actualizar, se recomienda utilizar otro tipo de autenticación, como cuentas locales, autenticación LDAP o SSO SAML.

 

Múltiples vulnerabilidades en productos de Rockwell

Se han detectado 20 vulnerabilidades en los productos de Rockwell, 5 de ellas de severidad crítica y 15 de severidad alta, cuya explotación podrían permitir una elevación completa de privilegios, la gestión de drivers incluida su creación, actualización y eliminación, y la ejecución remota de código, entre otras.

Recursos afectados

  • FactoryTalk Action Manager
  • FactoryTalk Viewpoint
  • FactoryTalk Linx
  • ControlLogix Ethernet
  • ArmorBlock 5000 I/O
  • Micro800
  • Studio 5000 Logix Designer
  • FLEX 5000 I/O

Solución

Actualizar a la última versión del producto. Para los siguientes modelos de Micro800, no es posible actualizar, por lo que se recomienda migrar al producto indicado en cada caso:

  • PLC Micro820 LC20 – Migrar a Micro820 L20E V 23.011 o posterior, se lanzará en septiembre de 2025
  • PLC Micro850 LC50 – Migrar a Micro850 L50E V 23.011 o posterior
  • PLC Micro870 LC70 – Migrar a Micro870 L70E V 23.011 o posterior
  • PLC – Micro850 L50E – Migrar a V23.011 o posterior
  • PLC – Micro870 L70E – Migrar a V23.011 o posterior

 

Múltiples vulnerabilidades en productos de Siemens

Se han reportado 2 vulnerabilidades de severidad alta en varios de sus productos de Siemens, cuya explotación podrían permitir a un atacante incrementar sus privilegios y robar una cuenta con configuraciones específicas de SSO.

Recursos afectados

  • Desigo CC family
  • SENTRON Powermanager
  • Mendix SAML
    • Mendix 9.24 compatible, versiones anteriores a la 3.6.21
    • Mendix 10.12 compatible, versiones anteriores a la 4.0.3
    • Mendix 10.21 compatible, versiones anteriores a la 4.1.2

Solución

  • Para los productos Desigo CC family y SENTRON Powermanager, actualizar el WIBU CodeMeter a la versión 8.30a de CodeMeter.
  • Para el producto Mendix SAML, actualizar a la última versión.

 

Múltiples vulnerabilidades en productos de Bosch

Se han publicado 4 vulnerabilidades, 3 de severidad alta y 1 media que, cuya explotación podrían permitir a un atacante con pocos privilegios, acceder a archivos de copias de seguridad realizados por usuarios con más privilegios.

Recursos afectados

  • Bosch Rexroth AG ctrlX OS – Setup
    • Versiones 1.20.0 y 1.20.1
    • Versiones 2.6.0 y 2.6.1
    • Versiones de 3.6.0 a 3.6.2
  • Bosch Rexroth AG R-IL ETH BK DI8 DO4 2TX-PAC (R911171726), todas las versiones
  • Bosch Rexroth AG S20-EIP-BK (R911173904), todas las versiones
  • Bosch Rexroth AG S20-ETH-BK (R911173905), versiones anteriores a la 1.34
  • Bosch Rexroth AG S20-PN-BK+ (R911173359), todas las versiones

Solución

  • Para el producto Bosch Rexroth AG ctrlX OS – Setup, actualizar a la última versión.
  • Para el acoplador de bus S20-ETH-BK, hay disponible una nueva versión de firmware.
  • Para el resto de versiones, el fabricante está trabajando en una actualización. Se recomienda aplicar medidas de segmentación de redes.

 

[Actualización 13/08/2025] Vulnerabilidad en Telenium de MegaSys Computer Technologies

Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría inyectar código arbitrario a través de una solicitud HTTP elaborada, lo que podría conducir a una ejecución de código remoto en el servidor.

Recursos afectados

Telenium Online Web Aplicación: versiones 8.3 y anteriores.

Solución

Se han lanzado los siguientes parches:

  • Aplicación web de Telenium Online: v7.4.72.
  • Aplicación web de Telenium Online: v8.3.36.

 

[Actualización 13/08/2025] Múltiples vulnerabilidades en productos Schneider Electric

Se han publicado 6 vulnerabilidades, 5 de severidad alta y 1 media, que afecta a múltiples productos de Scheneider y cuya explotación podría permitir a un atacante realizar una denegación de servicio (DoS), divulgar información, ejecutar código remoto (RCE), causar indisponibilidad de controladores/módulos, pérdida de confidencialidad y escalar privilegios.

Recursos afectados

  • Todas las versiones de los productos:
  • Web Designer para:
    • BMXNOR0200H,
    • BMXNOE0110(H),
    • BMENOC0311(C),
    • BMENOC0321(C).
  • Procesadores Modicon M340;
  • BMXNOE0100;
  • BMXNOE0110;
  • RemoteConnect and SCADAPackTM x70 Utilities.
  • Modicon M580 CPU (referencias BMEP* y BMEH*, excluida M580 CPU Safety), versiones anteriores a SV4.30.
  • Modicon M580 CPU Safety (números de referencia BMEP58*S y BMEH58*S), versiones anteriores a SV4.21.
  • EVLink Pro AC, versiones anteriores a 1.3.10.
  • BMXNOR0200H, versiones anteriores a SV1.70IR26.
  • PowerLogic™ HDPM6000:
  • versión 0.62.7 afectada por CVE-2024-10497;
  • versiones 0.62.7 y anteriores afectadas por CVE-2024-10498.

[Actualización 08/04/2025]

  • BMENOR2200H, versiones anteriores a SV4.02.01

Solución

Actualizar los productos afectados a las siguientes versiones correctoras:

  • Modicon M580 CPU SV4.30.
  • Modicon M580 CPU Safety SV4.21.
  • EVLink Pro AC 1.3.10.
  • BMXNOR0200H SV1.70IR26.
  • PowerLogic™ HDPM6000 0.62.11 y posteriores.

[Actualización 13/08/2025]

  • BMXNOE0100 Modbus/TCP Ethernet Modicon mñodulo M340, versión SV3.60.
  • BMXNOE0110 Modbus/TCP Ethernet Modicon módulo M340 FactoryCast, versión SV6.80.

[Actualización 08/04/2025]

  • BMENOR2200H, SV4.02.01 del firmware.

Para los productos Web Designer y RemoteConnect SCADAPack™ x70 Utilities, aplicar las medidas de mitigación descritas por el fabricante.

 

[Actualización 13/08/2025] Vulnerabilidad en módulos de comunicación Modicon de Schneider Electric

Schneider Electric ha informado de una vulnerabilidad de severidad alta en módulos de comunicación que podría permitir un ataque de desbordamiento de pila, lo que podría derivar en la pérdida de confidencialidad, integridad y denegación de servicio del dispositivo (DoS).

Recursos afectados

Los siguientes módulos de comunicación:

  • Modicon M580 BMENOC BMENOC0321: versiones anteriores a SV1.10
  • Modicon M580 BMECRA BMECRA31210: todas las versiones
  • Modicon M580/Quantum BMXCRA BMXCRA31200: todas las versiones
  • Modicon M580/Quantum BMXCRA BMXCRA31210: todas las versiones
  • Modicon Quantum 140CRA 140CRA31908: todas las versiones
  • Modicon Quantum 140CRA 140CRA31200: todas las versiones

Solución

  • Modicon M580 BMENOC BMENOC0321: actualizar a la versión SV1.10.
  • Schneider Electric está estableciendo un plan de reparación para todas las versiones futuras de BMECRA, BMXCRA y 140CRA que incluirán una solución para esta vulnerabilidad.

[Actualización 13/08/2025]

  • 140CRA31200 (Quantum RIO Drop) y 140CRA31908 (M580 Quantum S908 RIO Drop Adapter): actualizar a la versión V02.80.

[Actualización 08/04/2025]

  • Modicon M580 BMECRA31210 y Modicon M580/Quantum BMXCRA31200/BMXCRA31210: actualizar a la versión SV02.80.

 

Vulnerabilidades en FortiSIEM de Fortinet

Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet, esto puede permitir a un atacante no autenticado ejecutar comandos o código no autorizado de forma remota mediante peticiones manipuladas.

Recursos afectados

  • FortiSIEM 7.3, versiones 7.3.0 a 7.3.1
  • FortiSIEM 7.2, versiones 7.2.0 a 7.2.5
  • FortiSIEM 7.1, versiones 7.1.0 a 7.1.7
  • FortiSIEM 7.0, versiones 7.0.0 a 7.0.3
  • FortiSIEM 6.7, versiones 6.7.0 a 6.7.9
  • FortiSIEM 6.6, todas las versiones
  • FortiSIEM 6.5, todas las versiones
  • FortiSIEM 6.4, todas las versiones
  • FortiSIEM 6.3, todas las versiones
  • FortiSIEM 6.2, todas las versiones
  • FortiSIEM 6.1, todas las versiones
  • FortiSIEM 5.4, todas las versiones

Solución

Actualizar a FortiSIEM 7.4.0, 7.3.2, 7.2.6, 7.1.8, 7.0.4 o 6.7.10

 

Actualizaciones de seguridad de Microsoft

Se han detectado 111 vulnerabilidades, calificadas 5 como críticas, 82 como altas y 24 como medias.

Recursos afectados

  • Azure File Sync
  • Azure OpenAI
  • Azure Portal
  • Azure Stack
  • Azure Virtual Machines
  • Desktop Windows Manager
  • GitHub Copilot and Visual Studio
  • Graphics Kernel
  • Kernel Streaming WOW Thunk Service Driver
  • Kernel Transaction Manager
  • Microsoft 365 Copilot’s Business Chat
  • Microsoft Brokering File System
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Edge for Android
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Teams
  • Remote Access Point-to-Point Protocol (PPP) EAP-TLS
  • Remote Desktop Server
  • Role: Windows Hyper-V
  • SQL Server
  • Storage Port Driver
  • Web Deploy
  • Windows Ancillary Function Driver for WinSock
  • Windows Cloud Files Mini Filter Driver
  • Windows Connected Devices Platform Service
  • Windows DirectX
  • Windows Distributed Transaction Coordinator
  • Windows File Explorer
  • Windows GDI+
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows Message Queuing
  • Windows NT OS Kernel
  • Windows NTFS
  • Windows NTLM
  • Windows PrintWorkflowUserSvc
  • Windows Push Notifications
  • Windows Remote Desktop Services
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB
  • Windows Security App
  • Windows StateRepository API
  • Windows Subsystem for Linux
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP

Solución

Instalar la actualización de seguridad correspondiente.

 

Múltiples vulnerabilidades en PI Integrator de AVEVA

Se han detectado 2 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o subir y ejecutar ficheros.

Recursos afectados

PI Integrator for Business Analytics, versiones 2020 R2 SP1 y anteriores.

Solución

Actualizar a la versión 2020 R2 SP2 o superior.

 

Vulnerabilidades en Santesoft Sante PACS Server de Santesoft

Se han detectado 5 vulnerabilidades en Santesoft Sante PACS Server de Santesoft, de ellas, 1 de severidad crítica y 1 de severidad alta. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante crear ficheros arbitrarios, causar una denegación del servicio, obtener información sensible y robar la cookie del usuario.

Recursos afectados

Santesoft Sante PACS Server, versiones anteriores a 4.2.3.

Solución

Se recomienda actualizar PACS Server a la versión 4.2.3 o posterior.

 

Múltiples vulnerabilidades en productos de Ashlar-Vellum

Se han detectado 4 vulnerabilidades de severidad alta en productos de Ashlar-Vellum. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener de información y ejecutar código arbitrario.

Recursos afectados

  • Cobalt, versiones anteriores a 12.6.1204.204
  • Xenon, versiones anteriores a 12.6.1204.204
  • Argon, versiones anteriores a 12.6.1204.204
  • Lithium, versiones anteriores a 12.6.1204.204
  • Cobalt Share, versiones anteriores a 12.6.1204.204

Solución

Actualizar los productos a la versión 12.6.1204.204 o superior.

 

Múltiples vulnerabilidades en productos Schneider

Se han publicado 8 vulnerabilidades, 7 de severidad alta y 1 crítica que, en caso de ser explotadas, podrían permitir a un atacante remoto leer ficheros arbitrarios de la máquina objetivo o acceder de forma directa a servicios internos.

Recursos afectados

  • SESU, versiones anteriores a v3.0.12
  • EcoStruxure Power Monitoring Expert, versiones 2022, 2023, 2024 y 2024 R2
  • EcoStruxure Power Operation (EPO) Advanced Reporting and Dashboards Module: versiones 2022 y 2024 Advancing Reporting Module
  • Saitel DR RTU, versiones 11.06.29 y 11.06.34 y anteriores
  • Modicon M340
  • BMXNOR0200H: Ethernet / Serial RTU Module
  • BMXNGD0100: M580 Global Data module
  • BMXNOC0401: Modicon M340 X80 Ethernet Communication modules
  • BMXNOE0100: Modbus/TCP Ethernet Modicon M340 module, versiones anteriores a 3.60
  • BMXNOE0110: Modbus/TCP Ethernet Modicon M340 FactoryCast module, versiones anteriores a 6.80

Solución

Se recomienda actualizar a la última versión.

 

Múltiples vulnerabilidades en productos de Johnson Controls

Se han publicado 6 vulnerabilidades, 5 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo.

Recursos afectados

Modelos de controladores de puertas:

  • iSTAR Ultra
  • iSTAR Ultra SE
  • iSTAR Ultra G2
  • iSTAR Ultra G2 SE
  • iSTAR Edge G2

Solución

Actualizar los productos a la versión 6.9.3 o superior.

 

Actualización de seguridad en Siemens

Siemens ha publicado 22 nuevos avisos de seguridad que recopilan un total de 696 vulnerabilidades de distintas severidades, entre ellas 4 son críticas.

Recursos afectados

  • BFCClient;
  • RUGGEDCOM ROX II;
  • SINUMERIK;
  • SIMOTION SCOUT;
  • SINAMICS STARTER;
  • Totally Integrated Automation Portal (TIA Portal);
  • Siemens Web Installer;
  • SIMATIC Information Server;
  • SIMATIC PDM Maintenance Station;
  • SIMATIC Process Historian;
  • SIMATIC WinCC OA;
  • SINEC OS;
  • Opcenter Quality;
  • SIPROTEC 4 y SIPROTEC 4 Compact;
  • SIMATIC S7-PLCSIM;
  • SIMATIC RTLS Locating Manager;
  • SINEC Traffic Analyzer;
  • POWER METER SICAM Q100 y POWER METER SICAM Q200;
  • Simcenter Femap;
  • COMOS;
  • SIPROTEC 5;
  • RUGGEDCOM APE1808;
  • RUGGEDCOM CROSSBOW Station Access Controller (SAC).

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.

 

Múltiples vulnerabilidades en productos de ABB

Se han publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.

Recursos afectados

  • ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
  • NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
  • MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.

Solución

Dos vulnerabilidades no tienen medidas correctivas por el momento. El resto de las vulnerabilidades, han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.

 

Vulnerabilidad en DaUM de Phoenix Contact

Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un usuario con privilegios bajos, ejecutar código arbitrario con privilegios administrativos.

Recursos afectados

Phoenix Contact Device and Update Management (DaUM), versiones anteriores a la 2025.3.1.

Solución

Actualizar a la última versión 2025.3.1 de DaUM.

 

Actualización de seguridad en SAP

Se han detectado 15 vulnerabilidades en diferentes productos de SAP. De ellas, 2 son de severidad crítica, 2 son de severidad alta y el resto medias y bajas. Su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.

Recursos afectados

  • SAP S/4HANA (Private Cloud or On-Premise), versiones S4CORE 102, 103, 104, 105, 106, 107, 108.
  • SAP Landscape Transformation (Analysis Platform), versiones DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020.
  • SAP Business One (SLD), versiones B1_ON_HANA 10.0, SAP-M-BO 10.0.
  • SAP NetWeaver Application Server ABAP (BIC Document), versiones S4COREOP 104, 105, 106, 107, 108, SEM-BW 600, 602, 603, 604, 605, 634, 736, 746, 747, 748.
  • SAP S/4HANA (Bank Communication Management), versiones SAP_APPL 606, SAP_FIN 617, 618, 720, 730, S4CORE 102, 103, 104, 105, 106, 107, 108.
  • SAP NetWeaver Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93.
  • SAP NetWeaver Application Server para ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 914, SAP_BASIS 916.
  • SAP NetWeaver ABAP Platform, versiones S4CRM 100, 200, 204, 205, 206, S4CEXT 107, 108, 109, BBPCRM 713, 714.
  • SAP NetWeaver Application Server para ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816.
  • ABAP Platform, versiones SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 916.
  • SAP GUI para Windows, versión BC-FES-GUI 8.00.
  • SAP S/4HANA (Supplier invoice), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.
  • SAP NetWeaver AS para ABAP y ABAP Platform (Internet Communication Manager), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15, 9.16.
  • SAP Cloud Connector, versión SAP_CLOUD_CONNECTOR 2.0.
  • SAP Fiori (Launchpad), versión SAP_UI 754.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

 

Múltiples vulnerabilidades en HPE Private Cloud AI

Se han publicado 10 vulnerabilidades, 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante ejecutar código arbitrario.

Recursos afectados

HPE Private Cloud AI: versiones anteriores a la v1.5.

Solución

Se recomienda actualizar a HPE Private Cloud AI v1.5 o posterior.

 

Vulnerabilidad en productos de Belkin

Se ha detectado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo sin autorización.

Recursos afectados

  • Belkin F9K1009: versión 2.00.09 y anteriores.
  • Belkin F9K1010: versión 2.00.04 y anteriores.

Solución

Por el momento, no se ha reportado una solución para la vulnerabilidad.

 

Vulnerabilidad en DIAView de Delta Electronics

Se ha detectado una vulnerabilidad crítica en DIAView de Delta Electronics. El fallo podría permitir que un atacante remoto lea o escriba archivos en el dispositivo afectado.

Recursos afectados:

DIAView: versiones 4.2.0.0.

Solución:

Se recomienda a los usuarios actualizar a DIAView v4.3.0 o posterior.

 

Vulnerabilidad en ARC Solo de Burk Technology

Se ha informado de una vulnerabilidad crítica en ARC Solo de Burk Technology. El fallo podría permitir a un atacante obtener acceso al dispositivo, bloquear a usuarios autorizados o interrumpir las operaciones.

Recursos afectados:

ARC Solo: versiones anteriores a la v1.0.62.

Solución:

Se recomienda a los usuarios actualizar sus dispositivos a la versión 1.0.62 o posterior.

 

Vulnerabilidad en productos de Packet Power

Se ha informado de una vulnerabilidad de severidad crítica en productos de Packet Power. El fallo podría permitir a un atacante obtener acceso completo al dispositivo sin autenticación.

Recursos afectados:

  • EMX: versiones anteriores a la 4.1.0
  • EG: versiones anteriores a 4.1.0

 Solución:

  • Packet Power recomienda:
  • Actualizar los productos afectados a la versión 4.1.0 o posterior
  • Aislar los dispositivos siempre que sea posible

 

Múltiples vulnerabilidades en EG4 Inverters de EG4 Electronics

Se han notificado cuatro vulnerabilidades, una crítica y 2 de severidad alta, en EG4 Inverters de EG4 Electronics. Los fallos podrían permitir a un atacante interceptar y manipular datos críticos, instalar firmware malicioso, secuestrar el acceso al dispositivo y obtener control no autorizado sobre el sistema.

Recursos afectados:

Todas las versiones de:

  • EG4 12kPV
  • EG4 18kPV
  • EG4 Flex 21
  • EG4 Flex 18
  • EG4 6000XP
  • EG4 12000XP
  • EG4 GridBoss

Solución:

Se está trabajando en la solución.

 

Vulnerabilidad en productos de Johnson Controls

Se ha detectado una vulnerabilidad de severidad alta en productos de Johnson Controls. El fallo podría permitir a un atacante comprometer los archivos de configuración del dispositivo.

Recursos afectados:

  • FX80: FX 14.10.10
  • FX80: FX 14.14.1
  • FX90: FX 14.10.10
  • FX90: FX 14.14.1

Solución:

Se recomienda actualizar a la última versión:

  • Para los sistemas que ejecutan la versión 14.10.10, aplique el parche 14.10.11 desde el portal de software
  • Para los sistemas que ejecutan la versión 14.14.1, aplique el parche 14.14.2 desde el portal de software
  • Nota: FX 14.10.10 contiene Niagara 4.10u10
  • Nota: FX 14.14.1 contiene Niagara 4.14u1

 

Vulnerabilidad en aplicaciones móviles de Dreame Technology

Se informado de una vulnerabilidad de severidad alta en aplicaciones móviles de Dreame Technology. El fallo podría permitir podría permitir una divulgación no autorizada de información.

Recursos afectados:

  • Aplicación iOS de Dreamehome: versiones 2.3.4 y anteriores
  • Aplicación Dreamehome para Android: versiones 2.1.8.8 y anteriores
  • Aplicación iOS de MOVAhome: versiones 1.2.3 y anteriores

Solución:

No existe solución por el momento.

 

[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Se ha informado de una vulnerabilidad 0day de severidad crítica en SonicWall Gen 7. El fallo podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.

[Actualización 07/08/2025]

SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.

Recursos afectados:

Versiones de firmware 7.2.0-7015 y anteriores.

Solución:

[Actualización 07/08/2025]

  • Es necesario actualizar el firmware a la versión 7.3.0.
  • Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
  • Continuar aplicando las mejores prácticas recomendadas:
    • Desactivar el servicio SSLVPN cuando sea posible.
    • Limitar la conectividad SSLVPN a direcciones IP conocidas.
    • Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
    • Implementar la autenticación multifactor (MFA) para todo acceso remoto.
    • Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.

 

Vulnerabilidad 0day en firewalls de SonicWall Gen 7

Se ha informado de una vulnerabilidad 0day de severidad crítica en SonicWall Gen 7. El fallo podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.

Recursos afectados:

Versiones de firmware 7.2.0-7015 y anteriores.

Solución:

Actualmente no hay solución.

 

Múltiples vulnerabilidades en Cloud Connect Advanced de Tigo Energy

Se han publicado tres vulnerabilidades, una crítica y dos de severidad alta, en Cloud Connect Advanced de Tigo Energy. Los fallos podrían permitir a los atacantes obtener acceso administrativo no autorizado mediante credenciales codificadas, escalar privilegios para tomar el control total del dispositivo, modificar configuraciones del sistema, interrumpir la producción de energía solar, interferir con los mecanismos de seguridad, ejecutar comandos arbitrarios mediante inyección de comandos, causar interrupciones del servicio, exponer datos confidenciales y, debido a la generación insegura de identificaciones de sesión, recrear identificaciones de sesión válidas para acceder a funciones confidenciales del dispositivo en sistemas de inversores solares conectados.

Recursos afectados:

Cloud Connect Advanced: versiones 4.0.1 y anteriores.

Solución:

Tigo Energy ha informado de que está trabajando activamente para solucionar los fallos.

 

Múltiples vulnerabilidades en ICMHelper de Dräger

Se han publicado dos vulnerabilidades, una de severidad alta, en en ICMHelper de Dräger. El fallo podría permitir que un atacante local, con pocos privilegios, explotara esta vulnerabilidad para ejecutar comandos del sistema operativo con los privilegios más altos.

Recursos afectados:

Dräger ICMHelper: versiones 1.4.0.1 y anteriores.

Solución:

El problema se ha solucionado en la versión 2.0.1.0 de ICMHelper.

 

Múltiples vulnerabilidades de Arena® Simulation de Rockwell Automation

Se han publicado tres vulnerabilidades de severidad alta en Arena® Simulation de Rockwell Automation. Los fallos podrían permitir a un atacante ejecutar código o divulgar información.

Recursos afectados:

Arena® Simulation, en la versión 16.20.09 y anteriores.

Solución:

Los usuarios deben actualizar a la versión corregida 16.20.10 y posteriores.

 

Vulnerabilidad crítica en Android

Se ha informado de una vulnerabilidad crítica en Android, además de múltiples altas que afectan a su sistema y varios componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.

 Recursos afectados:

  • System: referencia A-419563680, versión anterior a la 16
  • Qualcomm: referencia A-415772610

Solución:

Es necesario actualizar el sistema a la última versión.

 

Múltiples vulnerabilidades en productos de Codesys

Se han publicado dos vulnerabilidades de severidad alta en productos Codesys. Los fallos podrían permitir a un atacante extraer claves criptográficas confidenciales y manipular certificados de confianza o conducir a una condición de denegación de servicio (DoS).

Recursos afectados:

Todas las versiones anteriores a 3.5.21.20:

  • CODESYS Control RTE (SL)
  • CODESYS Control RTE (for Beckhoff CX) SL
  • CODESYS Control Win (SL)
  • CODESYS HMI (SL)
  • CODESYS Runtime Toolkit.

Todas las versiones anteriores a  4.17.0.0:

  • CODESYS Control para BeagleBone SL
  • CODESYS Control para emPC-A/iMX6 SL
  • CODESYS Control para IOT2000 SL
  • CODESYS Control para Linux ARM SL
  • CODESYS Control para Linux SL
  • CODESYS Control para PFC100 SL
  • CODESYS Control para PFC200 SL
  • CODESYS Control para PLCnext SL
  • CODESYS Control para Raspberry Pi SL
  • CODESYS Control para WAGO Touch Panels 600 SL
  • CODESYS Virtual Control SL

Todas las versiones desde la 3.5.21.10 hasta la .5.21.20:

  • CODESYS Control RTE (SL)
  • CODESYS Control RTE (for Beckhoff CX) SL
  • CODESYS Control Win (SL)
  • CODESYS Runtime Toolkit
  • Todas las versiones desde la 4.16.0.0 anta la anteriores a la 4.17.0.0:
  • CODESYS Control para BeagleBone SL
  • CODESYS Control para emPC-A/iMX6 SL
  • CODESYS Control para IOT2000 SL
  • CODESYS Control para Linux ARM SL
  • CODESYS Control para Linux SL
  • CODESYS Control para PFC100 SL
  • CODESYS Control para PFC200 SL
  • CODESYS Control para PLCnext SL
  • CODESYS Control para Raspberry Pi SL
  • CODESYS Control para WAGO Touch Panels 600 SL
  • CODESYS Virtual Control SL

Solución:

Actualice los siguientes productos a la versión 3.5.21.20:

  • CODESYS Control RTE (SL)
  • CODESYS Control RTE (for Beckhoff CX) SL
  • CODESYS Control Win (SL)
  • CODESYS HMI (SL)
  • CODESYS Runtime Toolkit

Actualice los siguientes productos a la versión 4.17.0.0. El lanzamiento de esta versión está previsto para agosto de 2025:

  • Control CODESYS para BeagleBone SL
  • Control CODESYS para emPC-A/iMX6 SL
  • Control CODESYS para IOT2000 SL
  • Control CODESYS para Linux ARM SL
  • Control CODESYS para Linux SL
  • Control CODESYS para PFC100 SL
  • Control CODESYS para PFC200 SL
  • Control CODESYS para PLCnext SL
  • Control CODESYS para Raspberry Pi SL
  • Control CODESYS para paneles táctiles WAGO 600 SL
  • CODESYS Control Virtual SL

 

Vulnerabilidad en Telco Service Orchestrator de HPE

Se ha publicado una vulnerabilidad de severidad crítica en en Telco Service Orchestrator de HPE. El fallo podría permitir a un atacante remoto ejecutar comandos.

Recursos afectados:

HPE Telco Service Orchestrator: anterior a la versión 5.3.4.

Solución:

Es necesario actualizar a v5.3.4 o posterior.

 

Vulnerabilidad de severidad crítica en Squid

Se ha publicado una vulnerabilidad de severidad crítica en Squid. El fallo podría permitir un atacante llevar a cabo una ejecución remota de código.

Recursos afectados:

Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.

Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.

Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.

Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.

Solución:

Este error está corregido en la versión 6.4 de Squid. En caso de no poder actualizar, deshabilitar permisos de acceso a URN.

 

Vulnerabilidad en dispositivos de monitoreo sísmico de Güralp

Se ha notificado una vulnerabilidad de severidad crítica en dispositivos de monitoreo sísmico de Güralp. El fallo podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica.

Recursos afectados:

Todas las versiones de dispositivos de monitoreo sísmico Güralp de la serie FMUS.

Solución:

No existe solución por el momento. Se recomienda minimizar la exposición a la red.

 

Múltiples vulnerabilidades en productos de Rockwell Automation

Se han reportado 4 vulnerabilidades, 3 de ellas de severidad crítica y 1 de severidad alta, en productos de Rockwell Automation. Los fallos podrían provocar la ejecución de código en el host o a la fuga de memoria de los procesos que se comunican con vSockets.

Recursos afectados:

Los siguientes servicios Lyfecycle con VMware están afectados:

  • Centro de datos industrial (IDC) con VMware: generaciones 1 – 4
  • VersaVirtual Appliance (VVA) con VMware: series A y B
  • Threat Detection Managed Services (TDMS) con VMware: todas las versiones
  • Endpoint Protection Service con Rockwell Automation Proxy & VMware only: todas las versiones
  • Engineered y Integrated Solutions con VMware: todas las versiones

Solución:

Rockwell Automation se pondrá en contacto con los usuarios afectados que tengan un contrato activo de servicio gestionado de infraestructura de Rockwell Automation o un contrato de servicio gestionado de detección de amenazas para discutir las acciones necesarias para los esfuerzos de remediación. En caso de no tenerlo, es necesario consultar los avisos de Broadcom que se incluyen en la sección ‘Mitigations’ del aviso de las referencias.

 

Vulnerabilidad en productos de Helmholz

Se ha publicado una vulnerabilidad de severidad alta en productos de Helmholz. El fallo (CVE-2025-41688) podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.

Recursos afectados:

  • REX 200/250, versiones anteriores a 7.3.0
  • REX 300, versiones anteriores a 5.1.11, incluida

Solución:

Actualizar REX 200/250 al menos a la versión 7.3.0

REX 300 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones

 

Vulnerabilidad en productos de MB connect line

Se ha informado de una vulnerabilidad de severidad alta en productos de MB connect line. El fallo (CVE-2025-41688) podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.

Recursos afectados:

  • mbNET HW1, versiones anteriores a 5.1.11, incluida
  • mbNET/mbNET.rokey, versiones anteriores a 7.3.0

 Solución:

Actualizar mbNET/mbNET.rokey al menos a la versión 7.3.0

mbNET HW1 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones.

error: ¡Lo sentimos! El contenido de esta web está protegido.