Secure&IT » Ciberataques y alertas de seguridad »

Múltiples vulnerabilidades en productos HikCentral de Hikvision
Se han detectado 3 vulnerabilidades, 1 de severidad alta y 2 de severidad media, cuya explotación podría permitir a un atacante inyectar comandos ejecutables o llevar a cabo una escalada de privilegios.
Recursos afectados
- HikCentral Master Lite: versiones comprendidas entre la V2.2.1 y la V2.3.2.
- HikCentral FocSign: versiones comprendidas entre la V1.4.0 and V2.2.0.
- HikCentral Professional: versiones comprendidas entre la V2.3.1 and V2.6.2, y versión V3.0.0.
Solución
Actualizar los productos afectados a las siguientes versiones:
- HikCentral Master Lite: versión V2.4.0.
- HikCentral FocSign: versión V2.3.0.
- HikCentral Professional: versión V2.6.3 o V3.0.1.
Múltiples vulnerabilidades en productos de la serie MELSEC iQ-F de Mitsubishi Electric
Se han detectado 2 vulnerabilidades, una de severidad alta, cuya explotación podría permitir a un atacante obtener información de credenciales, leer o escribir los valores del dispositivo, o detener el funcionamiento de los programas.
Recursos afectados
Múltiples módulos y versiones de CPU de la serie iQ-F de MELSEC.
Solución
De momento, no va a haber una actualización para corregir las vulnerabilidades. Se recomienda tomar medidas de mitigación para minimizar el riesgo.
Múltiples vulnerabilidades en productos de Delta Electronics
Se han detectado 3 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante ejecutar código arbitrario en las instalaciones afectadas del dispositivo.
Recursos afectados
- CNCSoft-G2: versiones 2.1.0.20 y anteriores.
- COMMGR: versiones v2.9.0 y anteriores.
Solución
Se recomienda actualizar a las siguientes versiones:
- CNCSoft-G2: versión v2.1.0.27 o posterior.
- COMMGR: versión v2.10.0 o posterior.
Vulnerabilidad en CIMPLICITY de GE Vernova
Se ha detectado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante local escalar privilegios.
Recursos afectados
CIMPLICITY: versiones 2024, 2023, 2022, 11.0.
Solución
Se recomienda actualizar a CIMPLICITY 2024 SIM 4.
[Actualización 28/08/2025] Múltiples vulnerabilidades en productos de ABB
Se han publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.
[Actualización 28/08/2025]
En una revisión realizada por ABB, se han fusionado varias de las vulnerabilidades dejándolas solo en 3 y elevando su severidad a crítica.
Recursos afectados
- ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
- NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
- MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.
Solución
Dos vulnerabilidades no tienen medidas correctivas por el momento. El resto de las vulnerabilidades, han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.
[Actualización 28/08/2025]
Actualizar a la versión de firmware 3.08.04-s01, para solucionar la vulnerabilidad de elusión de autenticación empleando una ruta o canal alternativo. El resto de las vulnerabilidades no tienen parche disponible.
Múltiples vulnerabilidades en productos Citrix
Se han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, obtener un acceso indebido o provocar una condición de denegación de servicio (DoS).
Recursos afectados
- NetScaler ADC y NetScaler Gateway: versiones 14.1 anteriores a 14.1-47.48.
- NetScaler ADC y NetScaler Gateway: versiones 13.1 anteriores a 13.1-59.22.
- NetScaler ADC: versiones 13.1-FIPS y NDcPP anteriores a 13.1-37.241-FIPS y NDcPP.
- NetScaler ADC: versiones 12.1-FIPS y NDcPP anteriores 12.1-55.330-FIPS y NDcPP.
Solución
Se recomienda instalar las versiones actualizadas lo antes posible:
- NetScaler ADC y NetScaler Gateway: versión 14.1-47.48 y posteriores releases.
- NetScaler ADC y NetScaler Gateway: versión 13.1-59.22 y releases posteriores a la 13.1.
- NetScaler ADC: versión 13.1-FIPS y 13.1-NDcPP 13.1-37.241, y releases posteriores a la 13.1-FIPS y 13.1-NDcPP.
- NetScaler ADC: versión 12.1-FIPS y 12.1-NDcPP 12.1-55.330, y releases posteriores a la 12.1-FIPS y 12.1-NDcPP.
Vulnerabilidad en M!DGE2 de RACOM
Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante mostrar la configuración del dispositivo, incluida la contraseña de administrador principal.
Recursos afectados
RACOM M!DGE2, versión 4.6.40.106.
Solución
Actualmente no hay ninguna solución disponible.
Múltiples vulnerabilidades en VT-Designer y HMITool de INVT
Se han detectado 9 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante ejecutar código arbitrario en el contexto del proceso en ejecución.
Recursos afectados
- HMITool, versión 7.1.011.
- VT-Designer, versión 2.1.13.
Solución
Actualmente no hay disponible ningún parche.
[Actualización 27/08/2025] Autenticación inadecuada en productos de Danfoss
Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto saltarse la autenticación y ejecutar código arbitrario de forma remota.
[Actualización 27/08/2025]
Se han reportado dos vulnerabilidades adicionales, una de severidad alta y otra media.
Recursos afectados
AK-SM 8xxA Series: versiones anteriores a la R4.2.
Solución
Actualizar a la versión R4.2 para solucionar esta vulnerabilidad.
Vulnerabilidad crítica en la aplicación de escritorio de Docker para Windows y MacOS
Se ha detectado una vulnerabilidad crítica, cuya explotación permite ejecutar gran cantidad de comandos con privilegios en la API del motor, incluyendo el control de otros contenedores, la creación de nuevos contenedores, la gestión de imágenes, etc.
Recursos afectados
Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3;
Solución
Actualizar el producto a la última versión.
Vulnerabilidad crítica en productos de Welotec
Se ha publicado una vulnerabilidad de severidad crítica que, cuya explotación podría permitir a un atacante remoto no autenticado, eludir la autenticación e identificarse como un usuario legítimo, incluso, con permisos de administrador, lo que le permitiría modificar la configuración, actualizar el firmware, resetear el dispositivo y acceder a logs confidenciales.
Recursos afectados
- EG400Mk2-D11001-000101, versiones anteriores a 1.7.7
- EG400Mk2-D11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG400Mk2-D11101-000101, versiones anteriores a 1.7.7
- EG400Mk2-D11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-A11001-000101, versiones anteriores a 1.7.7
- EG500Mk2-A11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-A11001-000201, versiones anteriores a 1.7.7
- EG500Mk2-A11001-000201, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-A11101-000101, versiones anteriores a 1.7.7
- EG500Mk2-A11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-A12011-000101, versiones anteriores a 1.7.7
- EG500Mk2-A12011-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-A21101-000101, versiones anteriores a 1.7.7
- EG500Mk2-A21101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-B11001-000101, versiones anteriores a 1.7.7
- EG500Mk2-B11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-B11101-000101, versiones anteriores a 1.7.7
- EG500Mk2-B11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-C11001-000101, versiones anteriores a 1.7.7
- EG500Mk2-C11001-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG500Mk2-C11101-000101, versiones anteriores a 1.7.7
- EG500Mk2-C11101-000101, versión 1.8.0 y versiones anteriores a 1.8.2
- EG503L, versiones anteriores a 1.7.7
- EG503L, versión 1.8.0 y versiones anteriores a 1.8.2
- EG503L_4GB, versiones anteriores a 1.7.7
- EG503L_4GB, versión 1.8.0 y versiones anteriores a 1.8.2
- EG503L-G, versiones anteriores a 1.7.7
- EG503L-G, versión 1.8.0 y versiones anteriores a 1.8.2
- EG503W, versiones anteriores a 1.7.7
- EG503W, versión 1.8.0 y versiones anteriores a 1.8.2
- EG503W_4GB, versiones anteriores a 1.7.7
- EG503W_4GB, versión 1.8.0 y versiones anteriores a 1.8.2
- EG602L, versiones anteriores a 1.7.7
- EG602L, versión 1.8.0 y versiones anteriores a 1.8.2
- EG602W, versiones anteriores a 1.7.7
- EG602W, versión 1.8.0 y versiones anteriores a 1.8.2
- EG603L Mk2, versiones anteriores a 1.7.7
- EG603L Mk2, versión 1.8.0 y versiones anteriores a 1.8.2
- EG603W Mk2, versiones anteriores a 1.7.7
- EG603W Mk2, versión 1.8.0 y versiones anteriores a 1.8.2
- EG802W, versiones anteriores a 1.7.7
- EG802W, versión 1.8.0 y versiones anteriores a 1.8.2
- EG802W_i7_512GB_DinRail, versiones anteriores a 1.7.7
- EG802W_i7_512GB_DinRail, versión 1.8.0 y versiones anteriores a 1.8.2
- EG802W_i7_512GB_w/o DinRail, versiones anteriores a 1.7.7
- EG802W_i7_512GB_w/o DinRail, versión 1.8.0 y versiones anteriores a 1.8.2
- EG804W, versiones anteriores a 1.7.7
- EG804W, versión 1.8.0 y versiones anteriores a 1.8.2
- EG804W Pro, versiones anteriores a 1.7.7
- EG804W Pro, versión 1.8.0 y versiones anteriores a 1.8.2
Solución
Actualizar la versión de firmware del producto.
Vulnerabilidad alta en TRUMPF
Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto descifrar la información en tránsito y, por tanto, acceder a información sensible.
Recursos afectados
- Telepresence Box, versiones anteriores a 7.0.0
- Telepresence Box versión 7.0.0, previo a la configuración 10.0.0, anterior a 08.08.2025
Solución
- Para las máquinas de TRUMPF con Telepresence Box versión 7.0.0 y posterior, actualizar a la última versión.
- Para Telepresence Box 6.x o versiones anteriores, no es posible instalar esta actualización. Se recomienda contactar con el fabricante.
Vulnerabilidad crítica en Jazz Team Server de IBM
Se ha publicado una vulnerabilidad de severidad crítica, cuta explotación podría permitir a un atacante actualizar los ficheros de configuración del servidor, lo que le permitiría realizar acciones no autorizadas y provocar una denegación de servicio (DoS).
Recursos afectados
Las versiones:
- 0.2 a 7.0.2 iFix035
- 0.3 a 7.0.3 iFix018
- 1.0 a 7.1.0 iFix004
De los siguientes productos:
- IBM Engineering Lifecycle Management – Jazz Foundation
- IBM Engineering Test Management
- IBM Engineering Workflow Management
- IBM Engineering Requirements Management DOORS Next
- IBM Engineering Lifecycle Optimization – Engineering Insights
- IBM Engineering Systems Design Rhapsody – Model Manager
- IBM Jazz Reporting Service
- Global Configuration Management
Solución
Actualizar a:
- 7.0.2 iFix035-sec o posterior
- 7.0.3 iFix018-sec o posterior
- 7.1.0 iFix004-sec o posterior
Vulnerabilidad en productos Moxa para ordenadores industriales Windows
Se ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante ampliar sus privilegios o lograr persistencia en el sistema.
Recursos afectados
Serie DRP-A100:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1, y anteriores
- Windows 11 IoT Enterprise LTSC 2024, versión 1.0
- Windows 11 Professional 2022, versión 1.0
Serie DRP-C100:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1, y anteriores
- Windows 11 IoT Enterprise LTSC 2024, versión 1.0
- Windows 11 Professional 2022, versión 1.0
Serie BXP-A100:
- Windows 11 Professional 2022, versión 1.0
- Windows 10 Enterprise LTSC 21H2, versión 1.0
Serie BXP-A101:
- Windows 10 Enterprise LTSC 21H2, versión 1.0
Serie BXP-C100:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
- Windows 11 Professional 2022, versión 1.1 y anteriores
Serie DA-681C:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
- Windows 10 IoT Enterprise LTSC 2019, versión 1.0
Serie DA-682C:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
- Windows 10 IoT Enterprise LTSC 2019, versión 1.1 y anteriores
- Windows 10 IoT Enterprise LTSC 2021 para módulo DN-PRP-HSR-I210, versión 1.5 y anteriores
- Interfaz Serie y controlador IO, versión 1.0
Serie DA-720:
- Windows 10 IoT Enterprise LTSC 2021 for DE-PRP-HSR-EF module, versión 1.5 y anteriores
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
- SerialInterface para Windows 10, versión 1.0
- Windows 10 IoT Enterprise LTSC 2019/2021 para módulo DE-2-IRIGB-4-DI/DO, versión 1.2 y anteriores
Serie DA-820C:
- Windows Server 2022, versión 1.0
- Windows Server 2022 para módulos de expansión, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1
- Windows 10 IoT Enterprise LTSC 2019 y Windows Server 2019, versión 1.1
- Módulo DN-PRP-HSR-I210, versión 1.5
- Windows 10 IoT Enterprise LTSC 2021 para módulo DA-PRP-HSR-I210, versión 1.5
Serie DA-820E:
- Windows 11 IoT Enterprise LTSC 2024, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
- Windows Server 2022 para módulos de expansión, versión 1.0
- Windows 11 IoT Enterprise LTSC 2024 para módulos de expansión, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021 para módulos de expansión, versión 1.0
- Windows Server 2022, versión 1.0
Serie MC-1100:
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
- Tools para Windows Embedded Standard 7, versión 1.1 y anteriores
Serie MC-1200:
- Interfaz serie, IOController y PCIEPowerService, versión 1.0
Serie MC-3201:
- Windows 10 IoT Enterprise LTSC 2019, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
Serie MC-7400, versión 1.0.
Serie RKP-A110:
- Windows 11 IoT Enterprise LTSC 2024, versión 1.0
- Windows 11 Professional 2022, versión 1.1 y anteriores
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
Serie RKP-C110:
- Windows 11 IoT Enterprise LTSC 2024, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021, versión 1.0
- Windows 11 Professional 2022, versión 1.0
Serie V2201:
- Windows 7 Embedded, versión 1.1 y anteriores
Serie V2403C:
- Windows 10, versión 1.0
Serie V2406C:
- Windows 10 Enterprise LTSC 21H2, versión 1.0
- Windows 10, versión 1.0
Serie V3200:
- Windows 10 Enterprise LTSC 21H2, versión 1.0
Serie V3400:
- Windows 10 Enterprise LTSC 21H2, versión 1.0
- Windows 11 Enterprise LTSC 24H2, versión 1.0
Serie EXPC-F2000*:
- Windows 10 IoT Enterprise LTSC 21H2, versión 1.0
- Windows 11 Professional 2023, versión 1.0
- Nota: EXPC-F2120W Serie, EXPC-F2150W Serie
Serie MPC-2070:
- Windows 7, versión 1.0
- Windows 10 IoT Enterprise LTSC 2021, versión 1.1 y anteriores
- Windows 10 IoT Enterprise LTSC 2019, versión 1.1 y anteriores
- SerialInterface, versión 1.0
- MxOSD, versión 1.0
Serie MPC-2121:
- Windows 7, versión 1.0
Serie MPC-3000*:
- Windows 10 IoT Enterprise LTSC 21H2, versión 1.0
- Windows 11 Professional 2023, versión 1.0
- Nota: MPC-3100 Serie, MPC-3120 Serie, MPC-3150 Serie, MPC-3070W Serie, MPC-3120W Serie, MPC-3150W Serie
Solución
Actualizar el producto a su última versión.
Vulnerabilidad alta en productos Apple
Se ha reportado una vulnerabilidad alta en su framework ImageIO que afecta a varios productos de Apple, cuya explotación permitiría una corrupción de memoria.
Recursos afectados
- iOS, versiones anteriores a 18.6.2
- iPadOS, versiones anteriores a 18.6.2
- iPadOS, versiones anteriores a 17.7.10
- macOS, versiones anteriores a Sequoia 15.6.1
- macOS, versiones anteriores a Sonoma 14.7.8
- macOS, versiones anteriores a Ventura 13.7.8
Solución
Actualizar a la última versión:
- iOS 18.6.2
- iPadOS 18.6.2
- iPadOS 17.7.10
- macOS Sequoia 15.6.1
- macOS Sonoma 14.7.8
- macOS Ventura 13.7.8
[Actualización 20/08/2025] Actualizaciones críticas en Oracle (julio 2025)
Se han publicado múltiples vulnerabilidades en productos Oracle. Se trata de 309 fallos, algunos de las cuales son críticos.
[Actualización 20/08/2025]
Oracle ha informado de nuevas vulnerabilidades y parches para resolverlas.
Recursos afectados
- Autonomous Health Framework, versiones 24.11.0-25.4.0
- JD Edwards EnterpriseOne Tools, versiones 9.2.0.0-9.2.9.3
- JD Edwards World Security, versión A9.4
- MySQL Client, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
- MySQL Cluster, versiones 7.6.0-7.6.34, 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
- MySQL Enterprise Backup, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
- MySQL Server, versiones 8.0.0-8.0.42, 8.4.0-8.4.5, 9.0.0-9.3.0
- MySQL Workbench, versiones 8.0.0-8.0.42
- Oracle Agile Engineering Data Management, versión 6.2.1
- Oracle Agile PLM, versión 9.3.6
- Oracle Application Express, versiones 24.2.4, 24.2.5
- Oracle Application Testing Suite, versión 13.3.0.1
- Oracle AutoVue, versiones 21.0.2, 21.1.0
- Oracle Banking Origination, versiones 14.4.0.0.0-14.7.0.0.0
- Oracle BI Publisher, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
- Oracle Blockchain Platform, versiones 21.4.3, 24.1.3
- Oracle Business Intelligence Enterprise Edition, versiones 7.6.0.0.0, 8.2.0.0.0, 12.2.1.4.0
- Oracle Business Process Management Suite, versiones 12.2.1.4.0, 14.1.2.0.0
- Oracle Coherence, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
- Oracle Commerce Guided Search, versión 11.4.0
- Oracle Commerce Guided Search Platform Services, versión 11.4.0
- Oracle Communications Billing and Revenue Management, versiones 12.0.0.4.0-12.0.0.8.0, 15.0.0.0.0, 15.0.1.0.0, 15.1.0.0.0
- Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8, 15.0.0.0, 15.0.1.0, 15.1.0.0
- Oracle Communications Calendar Server, versión 8.0.0.8.0
- Oracle Communications Cloud Native Core Automated Test Suite, versión 24.2.4
- Oracle Communications Cloud Native Core Binding Support Function, versiones 24.2.0-24.2.3
- Oracle Communications Cloud Native Core Console, versión 24.2.4
- Oracle Communications Cloud Native Core DBTier, versiones 24.2.5, 24.3.0, 25.1.100
- Oracle Communications Cloud Native Core Network Data Analytics Function, versiones 22.4.0, 23.1.0, 23.4.3
- Oracle Communications Cloud Native Core Network Exposure Function, versión 24.2.0
- Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versión 25.1.100
- Oracle Communications Cloud Native Core Network Repository Function, versión 24.2.4
- Oracle Communications Cloud Native Core Network Slice Selection Function, versión 24.3.1
- Oracle Communications Cloud Native Core Policy, versiones 24.2.0-24.2.6
- Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 24.2.4, 25.1.100, 25.1.101
- Oracle Communications Cloud Native Core Service Communication Proxy, versiones 24.2.0, 25.1.100
- Oracle Communications Contacts Server, versión 8.0.0.9.0
- Oracle Communications Convergence, versiones 3.0.3.3.0, 3.0.3.4.0
- Oracle Communications Convergent Charging Controller, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
- Oracle Communications Core Session Manager, versión 9.1.5
- Oracle Communications Element Manager, versiones 9.0.0-9.0.4
- Oracle Communications IP Service Activator, versiones 7.4.0, 7.5.0
- Oracle Communications MetaSolv Solution, versión 6.3.1
- Oracle Communications Network Analytics Data Director, versiones 24.2.0, 24.3.0, 25.1.100
- Oracle Communications Network Charging and Control, versiones 12.0.3.0.0-12.0.6.0.0, 15.0.0.0.0-15.0.1.0.0, 15.1.0.0.0
- Oracle Communications Network Integrity, versiones 7.3.6, 7.4.0, 7.5.0
- Oracle Communications Offline Mediation Controller, versiones 12.0.0.2-12.0.0.8, 15.0.0.0-15.0.1.0
- Oracle Communications Operations Monitor, versiones 5.1, 5.2
- Oracle Communications Order and Service Management, versiones 7.4.0, 7.4.1, 7.5.0
- Oracle Communications Policy Management, versión 15.0.0.0
- Oracle Communications Session Border Controller, versiones 9.2.0, 9.3.0, 10.0.0
- Oracle Communications Session Report Manager, versiones 9.0.0-9.0.4
- Oracle Communications Unified Assurance, versiones 6.0.5-6.1.0
- Oracle Communications Unified Inventory Management, versiones 7.4.0-7.4.2, 7.5.0, 7.5.1, 7.6.0-7.8.0
- Oracle Communications User Data Repository, versión 15.0.3
- Oracle Data Integrator, versiones 12.2.1.4.0, 14.1.2.0.0
- Oracle Database Server, versiones 19.3-19.27, 21.3-21.18, 23.4-23.8
- Oracle E-Business Suite, versiones 12.2.3-12.2.14
- Oracle Enterprise Communications Broker, versiones 4.1.0, 4.2.0, 5.0.0
- Oracle Enterprise Data Quality, versiones 12.2.1.4.0, 14.1.2.0.0
- Oracle Essbase, versión 21.7.2.0.0
- Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7.8, 8.0.8.5, 8.0.8.6, 8.1.1.4, 8.1.2.5
- Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.2.8, 8.1.2.9
- Oracle Financial Services Model Management and Governance, versión 8.1.2.7
- Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8
- Oracle Fusion Middleware, versión 14.1.2.0.0
- Oracle GoldenGate Big Data and Application Adapters, versiones 21.3-21.17, 23.4-23.7
- Oracle GoldenGate Stream Analytics, versiones 19.1.0.0.0-19.1.0.0.11
- Oracle GoldenGate Studio, versión 12.2.0.4.0
- Oracle GoldenGate Veridata, versiones 12.2.1.4.0-12.2.1.4.250331
- Oracle GraalVM Enterprise Edition, versión 21.3.14
- Oracle GraalVM for JDK, versiones 17.0.15, 21.0.7, 24.0.1
- Oracle Graph Server and Client, versiones 24.4.1, 25.1.0
- Oracle Healthcare Master Person Index, versiones 5.0.0.0-5.0.9.2
- Oracle Hospitality Cruise Shipboard Property Management System, versiones 23.1.4, 23.2.2
- Oracle HTTP Server, versiones 12.2.1.4.0, 14.1.2.0.0
- Oracle Hyperion Financial Reporting, versión 11.2.20.0.0
- Oracle Hyperion Infrastructure Technology, versión 11.2.21.0.0
- Oracle Identity Manager, versión 12.2.1.4.0
- Oracle Insurance Policy Administration J2EE, versiones 11.3.0-12.0.4
- Oracle Java SE, versiones 8u451, 8u451-b50, 8u451-perf, 11.0.27, 17.0.15, 21.0.7, 24.0.1
- Oracle JDeveloper, versión 14.1.2.0.0
- Oracle Managed File Transfer, versión 12.2.1.4.0
- Oracle Middleware Common Libraries and Tools, versiones 12.2.1.4.0, 14.1.2.0.0
- Oracle NoSQL Database, versiones 22.3.51, 23.1.38, 24.4.9
- Oracle Outside In Technology, versión 8.5.7
- Oracle Product Lifecycle Analytics, versión 3.6.1
- Oracle REST Data Services, versiones 24.2.0, 24.4, 25.1.0
- Oracle Retail EFTLink, versiones 20.0.1, 21.0.0, 22.0.0, 23.0.0
- Oracle Retail Extract Tranform and Load, versión 13.2.5
- Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
- Oracle Retail Predictive Application Server, versiones 15.0.3, 16.0.3
- Oracle Retail Service Backbone, versiones 14.1.3.2, 15.0.3.1, 16.0.3, 19.0.1
- Oracle Retail Xstore Office, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
- Oracle Retail Xstore Point of Service, versiones 20.0.5, 21.0.4, 22.0.2, 23.0.2, 24.0.1
- Oracle Service Bus, versión 12.2.1.4.0
- Oracle Spatial Studio, versión 24.1.0
- Oracle TimesTen In-Memory Database, versiones 18.1.4.52.0, 22.1.1.32.0
- Oracle Utilities Application Framework, versiones 4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1, 4.5.0.1.3, 24.1.0.0.0-24.3.0.0.0, 25.4
- Oracle Utilities Network Management System, versiones 2.4.0.1.27, 2.5.0.1.15, 2.5.0.2.8, 2.5.0.2.9, 2.6.0.1.7, 2.6.0.2.1, 2.6.0.2.2
- Oracle Utilities Testing Accelerator, versiones 7.0.0.0.0, 7.0.0.1.0
- Oracle VM VirtualBox, versión 7.1.10
- Oracle WebCenter Enterprise Capture, versión 12.2.1.4.0
- Oracle WebCenter Portal, versión 12.2.1.4.0
- Oracle WebLogic Server, versiones 12.2.1.4.0, 14.1.1.0.0, 14.1.2.0.0
- PeopleSoft Enterprise HCM Global Payroll Core, versiones 9.2.51, 9.2.52
- PeopleSoft Enterprise HCM Human Resources, versión 9.2
- PeopleSoft Enterprise PeopleTools, versiones 8.60, 8.61, 8.62
- Primavera P6 Enterprise Project Portfolio Management, versiones 20.12.0-20.12.21, 21.12.0-21.12.21, 22.12.0-22.12.19, 23.12.0-23.12.13, 24.12.0-24.12.4
- Primavera Unifier, versiones 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.15, 23.12.0-23.12.14, 24.12.0-24.12.6
- Siebel Applications, versiones 25.0-25.5
Solución
Es necesario aplicar los parches correspondientes, según los productos afectados.
[Actualización 20/08/2025] Múltiples vulnerabilidades en Cloud Connect Advanced de Tigo Energy
Se han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 altas, cuya explotación podría permitir a los atacantes obtener acceso administrativo no autorizado mediante credenciales codificadas, escalar privilegios para tomar el control total del dispositivo, modificar configuraciones del sistema, interrumpir la producción de energía solar, interferir con los mecanismos de seguridad, ejecutar comandos arbitrarios mediante inyección de comandos, causar interrupciones del servicio, exponer datos confidenciales y, debido a la generación insegura de identificaciones de sesión, recrear identificaciones de sesión válidas para acceder a funciones confidenciales del dispositivo en sistemas de inversores solares conectados.
Recursos afectados
Cloud Connect Advanced: versiones 4.0.1 y anteriores.
Solución
Tigo Energy está al tanto de estas vulnerabilidades y está trabajando activamente para solucionarlas.
[Actualización 20/08/2025]
CISA informa que existe un exploit público para la vulnerabilidad de la inyección de comandos en el endpoint ‘/cgi-bin/mobile_api’ al ejecutar el comando DEVICE_PING (CVE-2025-7769).
[Actualización 18/08/2025] Vulnerabilidad crítica en dispositivos de Güralp
Se ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica.
Recursos afectados
Todas las versiones de dispositivos de monitoreo sísmico Güralp de la serie FMUS.
[Actualización 18/08/2025]
Todas las versiones de Güralp MIN Series Digitizing Devices.
Solución
No existe solución por el momento. Se recomienda minimizar la exposición a la red.
[Actualización 19/08/2025] Múltiples vulnerabilidades en la interfaz web de ABB
Se han detectado 4 vulnerabilidades, 2 de severidad alta y 2 media, cuya explotación podrían permitir a un atacante, no autenticado, obtener acceso a los datos de configuración de MQTT, provocar un ataque de denegación de servicio (DoS) en el servidor web de configuración de MQTT o descifrar las credenciales cifradas del agente MQTT.
Recursos afectados
- RMC-100, versiones desde la 2105457-043 hasta la 2105457-045, incluidas.
- RMC-100 LITE, versiones desde la 2106229-015 hasta la 2106229-016, incluidas.
Solución
Se recomienda deshabilitar la interfaz REST cuando no se utilice para configurar la funcionalidad MQTT. De forma predeterminada, la interfaz REST está desactivada por lo que no hay riesgo.
[Actualización 19/08/2025]
Actualizar los productos a las siguientes versiones:
- RMC-100, versión 2105457-046
- RMC-100 LITE, versión 2106229-018
Vulnerabilidad en RADIUS del FMC de Cisco
Se ha publicado una vulnerabilidad de severidad crítica que se encuentra en la implementación del subsistema RADIUS de Cisco Secure Firewall Management Center (FMC), cuya explotación podría permitir a un atacante remoto sin autenticar, inyectar comandos arbitrarios que serían ejecutados por el dispositivo.
Recursos afectados
Cisco Secure FMC Software versiones 7.0.7 y 7.0 que tengan activada la autenticación RADIUS.
Solución
Instalar la actualización correspondiente. En caso de no poder actualizar, se recomienda utilizar otro tipo de autenticación, como cuentas locales, autenticación LDAP o SSO SAML.
Múltiples vulnerabilidades en productos de Rockwell
Se han detectado 20 vulnerabilidades en los productos de Rockwell, 5 de ellas de severidad crítica y 15 de severidad alta, cuya explotación podrían permitir una elevación completa de privilegios, la gestión de drivers incluida su creación, actualización y eliminación, y la ejecución remota de código, entre otras.
Recursos afectados
- FactoryTalk Action Manager
- FactoryTalk Viewpoint
- FactoryTalk Linx
- ControlLogix Ethernet
- ArmorBlock 5000 I/O
- Micro800
- Studio 5000 Logix Designer
- FLEX 5000 I/O
Solución
Actualizar a la última versión del producto. Para los siguientes modelos de Micro800, no es posible actualizar, por lo que se recomienda migrar al producto indicado en cada caso:
- PLC Micro820 LC20 – Migrar a Micro820 L20E V 23.011 o posterior, se lanzará en septiembre de 2025
- PLC Micro850 LC50 – Migrar a Micro850 L50E V 23.011 o posterior
- PLC Micro870 LC70 – Migrar a Micro870 L70E V 23.011 o posterior
- PLC – Micro850 L50E – Migrar a V23.011 o posterior
- PLC – Micro870 L70E – Migrar a V23.011 o posterior
Múltiples vulnerabilidades en productos de Siemens
Se han reportado 2 vulnerabilidades de severidad alta en varios de sus productos de Siemens, cuya explotación podrían permitir a un atacante incrementar sus privilegios y robar una cuenta con configuraciones específicas de SSO.
Recursos afectados
- Desigo CC family
- SENTRON Powermanager
- Mendix SAML
- Mendix 9.24 compatible, versiones anteriores a la 3.6.21
- Mendix 10.12 compatible, versiones anteriores a la 4.0.3
- Mendix 10.21 compatible, versiones anteriores a la 4.1.2
Solución
- Para los productos Desigo CC family y SENTRON Powermanager, actualizar el WIBU CodeMeter a la versión 8.30a de CodeMeter.
- Para el producto Mendix SAML, actualizar a la última versión.
Múltiples vulnerabilidades en productos de Bosch
Se han publicado 4 vulnerabilidades, 3 de severidad alta y 1 media que, cuya explotación podrían permitir a un atacante con pocos privilegios, acceder a archivos de copias de seguridad realizados por usuarios con más privilegios.
Recursos afectados
- Bosch Rexroth AG ctrlX OS – Setup
- Versiones 1.20.0 y 1.20.1
- Versiones 2.6.0 y 2.6.1
- Versiones de 3.6.0 a 3.6.2
- Bosch Rexroth AG R-IL ETH BK DI8 DO4 2TX-PAC (R911171726), todas las versiones
- Bosch Rexroth AG S20-EIP-BK (R911173904), todas las versiones
- Bosch Rexroth AG S20-ETH-BK (R911173905), versiones anteriores a la 1.34
- Bosch Rexroth AG S20-PN-BK+ (R911173359), todas las versiones
Solución
- Para el producto Bosch Rexroth AG ctrlX OS – Setup, actualizar a la última versión.
- Para el acoplador de bus S20-ETH-BK, hay disponible una nueva versión de firmware.
- Para el resto de versiones, el fabricante está trabajando en una actualización. Se recomienda aplicar medidas de segmentación de redes.
[Actualización 13/08/2025] Vulnerabilidad en Telenium de MegaSys Computer Technologies
Se ha publicado una vulnerabilidad de severidad crítica, cuya explotación podría inyectar código arbitrario a través de una solicitud HTTP elaborada, lo que podría conducir a una ejecución de código remoto en el servidor.
Recursos afectados
Telenium Online Web Aplicación: versiones 8.3 y anteriores.
Solución
Se han lanzado los siguientes parches:
- Aplicación web de Telenium Online: v7.4.72.
- Aplicación web de Telenium Online: v8.3.36.
[Actualización 13/08/2025] Múltiples vulnerabilidades en productos Schneider Electric
Se han publicado 6 vulnerabilidades, 5 de severidad alta y 1 media, que afecta a múltiples productos de Scheneider y cuya explotación podría permitir a un atacante realizar una denegación de servicio (DoS), divulgar información, ejecutar código remoto (RCE), causar indisponibilidad de controladores/módulos, pérdida de confidencialidad y escalar privilegios.
Recursos afectados
- Todas las versiones de los productos:
- Web Designer para:
- BMXNOR0200H,
- BMXNOE0110(H),
- BMENOC0311(C),
- BMENOC0321(C).
- Procesadores Modicon M340;
- BMXNOE0100;
- BMXNOE0110;
- RemoteConnect and SCADAPackTM x70 Utilities.
- Modicon M580 CPU (referencias BMEP* y BMEH*, excluida M580 CPU Safety), versiones anteriores a SV4.30.
- Modicon M580 CPU Safety (números de referencia BMEP58*S y BMEH58*S), versiones anteriores a SV4.21.
- EVLink Pro AC, versiones anteriores a 1.3.10.
- BMXNOR0200H, versiones anteriores a SV1.70IR26.
- PowerLogic™ HDPM6000:
- versión 0.62.7 afectada por CVE-2024-10497;
- versiones 0.62.7 y anteriores afectadas por CVE-2024-10498.
[Actualización 08/04/2025]
- BMENOR2200H, versiones anteriores a SV4.02.01
Solución
Actualizar los productos afectados a las siguientes versiones correctoras:
- Modicon M580 CPU SV4.30.
- Modicon M580 CPU Safety SV4.21.
- EVLink Pro AC 1.3.10.
- BMXNOR0200H SV1.70IR26.
- PowerLogic™ HDPM6000 0.62.11 y posteriores.
[Actualización 13/08/2025]
- BMXNOE0100 Modbus/TCP Ethernet Modicon mñodulo M340, versión SV3.60.
- BMXNOE0110 Modbus/TCP Ethernet Modicon módulo M340 FactoryCast, versión SV6.80.
[Actualización 08/04/2025]
- BMENOR2200H, SV4.02.01 del firmware.
Para los productos Web Designer y RemoteConnect SCADAPack™ x70 Utilities, aplicar las medidas de mitigación descritas por el fabricante.
[Actualización 13/08/2025] Vulnerabilidad en módulos de comunicación Modicon de Schneider Electric
Schneider Electric ha informado de una vulnerabilidad de severidad alta en módulos de comunicación que podría permitir un ataque de desbordamiento de pila, lo que podría derivar en la pérdida de confidencialidad, integridad y denegación de servicio del dispositivo (DoS).
Recursos afectados
Los siguientes módulos de comunicación:
- Modicon M580 BMENOC BMENOC0321: versiones anteriores a SV1.10
- Modicon M580 BMECRA BMECRA31210: todas las versiones
- Modicon M580/Quantum BMXCRA BMXCRA31200: todas las versiones
- Modicon M580/Quantum BMXCRA BMXCRA31210: todas las versiones
- Modicon Quantum 140CRA 140CRA31908: todas las versiones
- Modicon Quantum 140CRA 140CRA31200: todas las versiones
Solución
- Modicon M580 BMENOC BMENOC0321: actualizar a la versión SV1.10.
- Schneider Electric está estableciendo un plan de reparación para todas las versiones futuras de BMECRA, BMXCRA y 140CRA que incluirán una solución para esta vulnerabilidad.
[Actualización 13/08/2025]
- 140CRA31200 (Quantum RIO Drop) y 140CRA31908 (M580 Quantum S908 RIO Drop Adapter): actualizar a la versión V02.80.
[Actualización 08/04/2025]
- Modicon M580 BMECRA31210 y Modicon M580/Quantum BMXCRA31200/BMXCRA31210: actualizar a la versión SV02.80.
Vulnerabilidades en FortiSIEM de Fortinet
Se ha identificado una inyección de comandos del sistema operativo en FortiSIEM de Fortinet, esto puede permitir a un atacante no autenticado ejecutar comandos o código no autorizado de forma remota mediante peticiones manipuladas.
Recursos afectados
- FortiSIEM 7.3, versiones 7.3.0 a 7.3.1
- FortiSIEM 7.2, versiones 7.2.0 a 7.2.5
- FortiSIEM 7.1, versiones 7.1.0 a 7.1.7
- FortiSIEM 7.0, versiones 7.0.0 a 7.0.3
- FortiSIEM 6.7, versiones 6.7.0 a 6.7.9
- FortiSIEM 6.6, todas las versiones
- FortiSIEM 6.5, todas las versiones
- FortiSIEM 6.4, todas las versiones
- FortiSIEM 6.3, todas las versiones
- FortiSIEM 6.2, todas las versiones
- FortiSIEM 6.1, todas las versiones
- FortiSIEM 5.4, todas las versiones
Solución
Actualizar a FortiSIEM 7.4.0, 7.3.2, 7.2.6, 7.1.8, 7.0.4 o 6.7.10
Actualizaciones de seguridad de Microsoft
Se han detectado 111 vulnerabilidades, calificadas 5 como críticas, 82 como altas y 24 como medias.
Recursos afectados
- Azure File Sync
- Azure OpenAI
- Azure Portal
- Azure Stack
- Azure Virtual Machines
- Desktop Windows Manager
- GitHub Copilot and Visual Studio
- Graphics Kernel
- Kernel Streaming WOW Thunk Service Driver
- Kernel Transaction Manager
- Microsoft 365 Copilot’s Business Chat
- Microsoft Brokering File System
- Microsoft Dynamics 365 (on-premises)
- Microsoft Edge for Android
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office PowerPoint
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Teams
- Remote Access Point-to-Point Protocol (PPP) EAP-TLS
- Remote Desktop Server
- Role: Windows Hyper-V
- SQL Server
- Storage Port Driver
- Web Deploy
- Windows Ancillary Function Driver for WinSock
- Windows Cloud Files Mini Filter Driver
- Windows Connected Devices Platform Service
- Windows DirectX
- Windows Distributed Transaction Coordinator
- Windows File Explorer
- Windows GDI+
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Media
- Windows Message Queuing
- Windows NT OS Kernel
- Windows NTFS
- Windows NTLM
- Windows PrintWorkflowUserSvc
- Windows Push Notifications
- Windows Remote Desktop Services
- Windows Routing and Remote Access Service (RRAS)
- Windows SMB
- Windows Security App
- Windows StateRepository API
- Windows Subsystem for Linux
- Windows Win32K – GRFX
- Windows Win32K – ICOMP
Solución
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en PI Integrator de AVEVA
Se han detectado 2 vulnerabilidades de severidad alta que, en caso de ser explotadas, podrían permitir a un atacante acceder a información sensible o subir y ejecutar ficheros.
Recursos afectados
PI Integrator for Business Analytics, versiones 2020 R2 SP1 y anteriores.
Solución
Actualizar a la versión 2020 R2 SP2 o superior.
Vulnerabilidades en Santesoft Sante PACS Server de Santesoft
Se han detectado 5 vulnerabilidades en Santesoft Sante PACS Server de Santesoft, de ellas, 1 de severidad crítica y 1 de severidad alta. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante crear ficheros arbitrarios, causar una denegación del servicio, obtener información sensible y robar la cookie del usuario.
Recursos afectados
Santesoft Sante PACS Server, versiones anteriores a 4.2.3.
Solución
Se recomienda actualizar PACS Server a la versión 4.2.3 o posterior.
Múltiples vulnerabilidades en productos de Ashlar-Vellum
Se han detectado 4 vulnerabilidades de severidad alta en productos de Ashlar-Vellum. Una explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener de información y ejecutar código arbitrario.
Recursos afectados
- Cobalt, versiones anteriores a 12.6.1204.204
- Xenon, versiones anteriores a 12.6.1204.204
- Argon, versiones anteriores a 12.6.1204.204
- Lithium, versiones anteriores a 12.6.1204.204
- Cobalt Share, versiones anteriores a 12.6.1204.204
Solución
Actualizar los productos a la versión 12.6.1204.204 o superior.
Múltiples vulnerabilidades en productos Schneider
Se han publicado 8 vulnerabilidades, 7 de severidad alta y 1 crítica que, en caso de ser explotadas, podrían permitir a un atacante remoto leer ficheros arbitrarios de la máquina objetivo o acceder de forma directa a servicios internos.
Recursos afectados
- SESU, versiones anteriores a v3.0.12
- EcoStruxure Power Monitoring Expert, versiones 2022, 2023, 2024 y 2024 R2
- EcoStruxure Power Operation (EPO) Advanced Reporting and Dashboards Module: versiones 2022 y 2024 Advancing Reporting Module
- Saitel DR RTU, versiones 11.06.29 y 11.06.34 y anteriores
- Modicon M340
- BMXNOR0200H: Ethernet / Serial RTU Module
- BMXNGD0100: M580 Global Data module
- BMXNOC0401: Modicon M340 X80 Ethernet Communication modules
- BMXNOE0100: Modbus/TCP Ethernet Modicon M340 module, versiones anteriores a 3.60
- BMXNOE0110: Modbus/TCP Ethernet Modicon M340 FactoryCast module, versiones anteriores a 6.80
Solución
Se recomienda actualizar a la última versión.
Múltiples vulnerabilidades en productos de Johnson Controls
Se han publicado 6 vulnerabilidades, 5 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante modificar el firmware y acceder al espacio protegido por el dispositivo.
Recursos afectados
Modelos de controladores de puertas:
- iSTAR Ultra
- iSTAR Ultra SE
- iSTAR Ultra G2
- iSTAR Ultra G2 SE
- iSTAR Edge G2
Solución
Actualizar los productos a la versión 6.9.3 o superior.
Actualización de seguridad en Siemens
Siemens ha publicado 22 nuevos avisos de seguridad que recopilan un total de 696 vulnerabilidades de distintas severidades, entre ellas 4 son críticas.
Recursos afectados
- BFCClient;
- RUGGEDCOM ROX II;
- SINUMERIK;
- SIMOTION SCOUT;
- SINAMICS STARTER;
- Totally Integrated Automation Portal (TIA Portal);
- Siemens Web Installer;
- SIMATIC Information Server;
- SIMATIC PDM Maintenance Station;
- SIMATIC Process Historian;
- SIMATIC WinCC OA;
- SINEC OS;
- Opcenter Quality;
- SIPROTEC 4 y SIPROTEC 4 Compact;
- SIMATIC S7-PLCSIM;
- SIMATIC RTLS Locating Manager;
- SINEC Traffic Analyzer;
- POWER METER SICAM Q100 y POWER METER SICAM Q200;
- Simcenter Femap;
- COMOS;
- SIPROTEC 5;
- RUGGEDCOM APE1808;
- RUGGEDCOM CROSSBOW Station Access Controller (SAC).
Solución
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Múltiples vulnerabilidades en productos de ABB
Se han publicado 7 vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante manipular los datos y comprometer la integridad de los dispositivos afectados.
Recursos afectados
- ASPECT®-Enterprise: versiones de firmware anteriores a 3.08.04-s01.
- NEXUS Series: versiones de firmware anteriores a 3.08.04-s01.
- MATRIX Series: versiones de firmware anteriores a 3.08.04-s01.
Solución
Dos vulnerabilidades no tienen medidas correctivas por el momento. El resto de las vulnerabilidades, han sido solucionadas por ABB en la versión de firmware 3.08.04-s01.
Vulnerabilidad en DaUM de Phoenix Contact
Se ha publicado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un usuario con privilegios bajos, ejecutar código arbitrario con privilegios administrativos.
Recursos afectados
Phoenix Contact Device and Update Management (DaUM), versiones anteriores a la 2025.3.1.
Solución
Actualizar a la última versión 2025.3.1 de DaUM.
Actualización de seguridad en SAP
Se han detectado 15 vulnerabilidades en diferentes productos de SAP. De ellas, 2 son de severidad crítica, 2 son de severidad alta y el resto medias y bajas. Su explotación podría permitir a un atacante explotar vulnerabilidades de Cross-Site Scripting (XSS), falta de control de acceso, falta de comprobación de autorización, inyección de HTML, inyección de código, inyección de salto de líneas, revelación de información, salto de directorios y tabnabbing inverso.
Recursos afectados
- SAP S/4HANA (Private Cloud or On-Premise), versiones S4CORE 102, 103, 104, 105, 106, 107, 108.
- SAP Landscape Transformation (Analysis Platform), versiones DMIS 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020.
- SAP Business One (SLD), versiones B1_ON_HANA 10.0, SAP-M-BO 10.0.
- SAP NetWeaver Application Server ABAP (BIC Document), versiones S4COREOP 104, 105, 106, 107, 108, SEM-BW 600, 602, 603, 604, 605, 634, 736, 746, 747, 748.
- SAP S/4HANA (Bank Communication Management), versiones SAP_APPL 606, SAP_FIN 617, 618, 720, 730, S4CORE 102, 103, 104, 105, 106, 107, 108.
- SAP NetWeaver Application Server ABAP, versiones KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93.
- SAP NetWeaver Application Server para ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 914, SAP_BASIS 916.
- SAP NetWeaver ABAP Platform, versiones S4CRM 100, 200, 204, 205, 206, S4CEXT 107, 108, 109, BBPCRM 713, 714.
- SAP NetWeaver Application Server para ABAP, versiones SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757, SAP_BASIS 758, SAP_BASIS 816.
- ABAP Platform, versiones SAP_BASIS 758, SAP_BASIS 816, SAP_BASIS 916.
- SAP GUI para Windows, versión BC-FES-GUI 8.00.
- SAP S/4HANA (Supplier invoice), versiones S4CORE 102, 103, 104, 105, 106, 107, 108, 109.
- SAP NetWeaver AS para ABAP y ABAP Platform (Internet Communication Manager), versiones KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 9.14, 9.15, 9.16.
- SAP Cloud Connector, versión SAP_CLOUD_CONNECTOR 2.0.
- SAP Fiori (Launchpad), versión SAP_UI 754.
Solución
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Múltiples vulnerabilidades en HPE Private Cloud AI
Se han publicado 10 vulnerabilidades, 1 de severidad crítica, 4 de severidad alta y 5 de severidad media, cuya explotación podría permitir a un atacante ejecutar código arbitrario.
Recursos afectados
HPE Private Cloud AI: versiones anteriores a la v1.5.
Solución
Se recomienda actualizar a HPE Private Cloud AI v1.5 o posterior.
Vulnerabilidad en productos de Belkin
Se ha detectado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante iniciar sesión en el dispositivo sin autorización.
Recursos afectados
- Belkin F9K1009: versión 2.00.09 y anteriores.
- Belkin F9K1010: versión 2.00.04 y anteriores.
Solución
Por el momento, no se ha reportado una solución para la vulnerabilidad.
Vulnerabilidad en DIAView de Delta Electronics
Se ha detectado una vulnerabilidad crítica en DIAView de Delta Electronics. El fallo podría permitir que un atacante remoto lea o escriba archivos en el dispositivo afectado.
Recursos afectados:
DIAView: versiones 4.2.0.0.
Solución:
Se recomienda a los usuarios actualizar a DIAView v4.3.0 o posterior.
Vulnerabilidad en ARC Solo de Burk Technology
Se ha informado de una vulnerabilidad crítica en ARC Solo de Burk Technology. El fallo podría permitir a un atacante obtener acceso al dispositivo, bloquear a usuarios autorizados o interrumpir las operaciones.
Recursos afectados:
ARC Solo: versiones anteriores a la v1.0.62.
Solución:
Se recomienda a los usuarios actualizar sus dispositivos a la versión 1.0.62 o posterior.
Vulnerabilidad en productos de Packet Power
Se ha informado de una vulnerabilidad de severidad crítica en productos de Packet Power. El fallo podría permitir a un atacante obtener acceso completo al dispositivo sin autenticación.
Recursos afectados:
- EMX: versiones anteriores a la 4.1.0
- EG: versiones anteriores a 4.1.0
Solución:
- Packet Power recomienda:
- Actualizar los productos afectados a la versión 4.1.0 o posterior
- Aislar los dispositivos siempre que sea posible
Múltiples vulnerabilidades en EG4 Inverters de EG4 Electronics
Se han notificado cuatro vulnerabilidades, una crítica y 2 de severidad alta, en EG4 Inverters de EG4 Electronics. Los fallos podrían permitir a un atacante interceptar y manipular datos críticos, instalar firmware malicioso, secuestrar el acceso al dispositivo y obtener control no autorizado sobre el sistema.
Recursos afectados:
Todas las versiones de:
- EG4 12kPV
- EG4 18kPV
- EG4 Flex 21
- EG4 Flex 18
- EG4 6000XP
- EG4 12000XP
- EG4 GridBoss
Solución:
Se está trabajando en la solución.
Vulnerabilidad en productos de Johnson Controls
Se ha detectado una vulnerabilidad de severidad alta en productos de Johnson Controls. El fallo podría permitir a un atacante comprometer los archivos de configuración del dispositivo.
Recursos afectados:
- FX80: FX 14.10.10
- FX80: FX 14.14.1
- FX90: FX 14.10.10
- FX90: FX 14.14.1
Solución:
Se recomienda actualizar a la última versión:
- Para los sistemas que ejecutan la versión 14.10.10, aplique el parche 14.10.11 desde el portal de software
- Para los sistemas que ejecutan la versión 14.14.1, aplique el parche 14.14.2 desde el portal de software
- Nota: FX 14.10.10 contiene Niagara 4.10u10
- Nota: FX 14.14.1 contiene Niagara 4.14u1
Vulnerabilidad en aplicaciones móviles de Dreame Technology
Se informado de una vulnerabilidad de severidad alta en aplicaciones móviles de Dreame Technology. El fallo podría permitir podría permitir una divulgación no autorizada de información.
Recursos afectados:
- Aplicación iOS de Dreamehome: versiones 2.3.4 y anteriores
- Aplicación Dreamehome para Android: versiones 2.1.8.8 y anteriores
- Aplicación iOS de MOVAhome: versiones 1.2.3 y anteriores
Solución:
No existe solución por el momento.
[Actualización 07/08/2025] Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Se ha informado de una vulnerabilidad 0day de severidad crítica en SonicWall Gen 7. El fallo podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
[Actualización 07/08/2025]
SonicWall tiene un alto grado de certeza de que la reciente actividad de SSLVPN no está relacionada con una vulnerabilidad de 0day.
Recursos afectados:
Versiones de firmware 7.2.0-7015 y anteriores.
Solución:
[Actualización 07/08/2025]
- Es necesario actualizar el firmware a la versión 7.3.0.
- Restablecer todas las contraseñas de las cuentas de usuario locales para cualquier cuenta con acceso SSLVPN, especialmente si se transfirieron durante la migración de Gen 6 a Gen 7.
- Continuar aplicando las mejores prácticas recomendadas:
- Desactivar el servicio SSLVPN cuando sea posible.
- Limitar la conectividad SSLVPN a direcciones IP conocidas.
- Habilitar servicios de seguridad como Botnet Protection y Filtrado Geo-IP.
- Implementar la autenticación multifactor (MFA) para todo acceso remoto.
- Eliminar las cuentas locales del firewall que se encuentren inactivas o sin uso, revisando especialmente aquellas con acceso SSLVPN.
Vulnerabilidad 0day en firewalls de SonicWall Gen 7
Se ha informado de una vulnerabilidad 0day de severidad crítica en SonicWall Gen 7. El fallo podría permitir comprometer el appliance (incluso omitiendo la autenticación multifactor) y acabar desplegando ransomware.
Recursos afectados:
Versiones de firmware 7.2.0-7015 y anteriores.
Solución:
Actualmente no hay solución.
Múltiples vulnerabilidades en Cloud Connect Advanced de Tigo Energy
Se han publicado tres vulnerabilidades, una crítica y dos de severidad alta, en Cloud Connect Advanced de Tigo Energy. Los fallos podrían permitir a los atacantes obtener acceso administrativo no autorizado mediante credenciales codificadas, escalar privilegios para tomar el control total del dispositivo, modificar configuraciones del sistema, interrumpir la producción de energía solar, interferir con los mecanismos de seguridad, ejecutar comandos arbitrarios mediante inyección de comandos, causar interrupciones del servicio, exponer datos confidenciales y, debido a la generación insegura de identificaciones de sesión, recrear identificaciones de sesión válidas para acceder a funciones confidenciales del dispositivo en sistemas de inversores solares conectados.
Recursos afectados:
Cloud Connect Advanced: versiones 4.0.1 y anteriores.
Solución:
Tigo Energy ha informado de que está trabajando activamente para solucionar los fallos.
Múltiples vulnerabilidades en ICMHelper de Dräger
Se han publicado dos vulnerabilidades, una de severidad alta, en en ICMHelper de Dräger. El fallo podría permitir que un atacante local, con pocos privilegios, explotara esta vulnerabilidad para ejecutar comandos del sistema operativo con los privilegios más altos.
Recursos afectados:
Dräger ICMHelper: versiones 1.4.0.1 y anteriores.
Solución:
El problema se ha solucionado en la versión 2.0.1.0 de ICMHelper.
Múltiples vulnerabilidades de Arena® Simulation de Rockwell Automation
Se han publicado tres vulnerabilidades de severidad alta en Arena® Simulation de Rockwell Automation. Los fallos podrían permitir a un atacante ejecutar código o divulgar información.
Recursos afectados:
Arena® Simulation, en la versión 16.20.09 y anteriores.
Solución:
Los usuarios deben actualizar a la versión corregida 16.20.10 y posteriores.
Vulnerabilidad crítica en Android
Se ha informado de una vulnerabilidad crítica en Android, además de múltiples altas que afectan a su sistema y varios componentes, que podrían provocar ejecución remota de código en combinación con otros errores, sin necesidad de privilegios de ejecución adicionales.
Recursos afectados:
- System: referencia A-419563680, versión anterior a la 16
- Qualcomm: referencia A-415772610
Solución:
Es necesario actualizar el sistema a la última versión.
Múltiples vulnerabilidades en productos de Codesys
Se han publicado dos vulnerabilidades de severidad alta en productos Codesys. Los fallos podrían permitir a un atacante extraer claves criptográficas confidenciales y manipular certificados de confianza o conducir a una condición de denegación de servicio (DoS).
Recursos afectados:
Todas las versiones anteriores a 3.5.21.20:
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
- CODESYS Runtime Toolkit.
Todas las versiones anteriores a 4.17.0.0:
- CODESYS Control para BeagleBone SL
- CODESYS Control para emPC-A/iMX6 SL
- CODESYS Control para IOT2000 SL
- CODESYS Control para Linux ARM SL
- CODESYS Control para Linux SL
- CODESYS Control para PFC100 SL
- CODESYS Control para PFC200 SL
- CODESYS Control para PLCnext SL
- CODESYS Control para Raspberry Pi SL
- CODESYS Control para WAGO Touch Panels 600 SL
- CODESYS Virtual Control SL
Todas las versiones desde la 3.5.21.10 hasta la .5.21.20:
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS Runtime Toolkit
- Todas las versiones desde la 4.16.0.0 anta la anteriores a la 4.17.0.0:
- CODESYS Control para BeagleBone SL
- CODESYS Control para emPC-A/iMX6 SL
- CODESYS Control para IOT2000 SL
- CODESYS Control para Linux ARM SL
- CODESYS Control para Linux SL
- CODESYS Control para PFC100 SL
- CODESYS Control para PFC200 SL
- CODESYS Control para PLCnext SL
- CODESYS Control para Raspberry Pi SL
- CODESYS Control para WAGO Touch Panels 600 SL
- CODESYS Virtual Control SL
Solución:
Actualice los siguientes productos a la versión 3.5.21.20:
- CODESYS Control RTE (SL)
- CODESYS Control RTE (for Beckhoff CX) SL
- CODESYS Control Win (SL)
- CODESYS HMI (SL)
- CODESYS Runtime Toolkit
Actualice los siguientes productos a la versión 4.17.0.0. El lanzamiento de esta versión está previsto para agosto de 2025:
- Control CODESYS para BeagleBone SL
- Control CODESYS para emPC-A/iMX6 SL
- Control CODESYS para IOT2000 SL
- Control CODESYS para Linux ARM SL
- Control CODESYS para Linux SL
- Control CODESYS para PFC100 SL
- Control CODESYS para PFC200 SL
- Control CODESYS para PLCnext SL
- Control CODESYS para Raspberry Pi SL
- Control CODESYS para paneles táctiles WAGO 600 SL
- CODESYS Control Virtual SL
Vulnerabilidad en Telco Service Orchestrator de HPE
Se ha publicado una vulnerabilidad de severidad crítica en en Telco Service Orchestrator de HPE. El fallo podría permitir a un atacante remoto ejecutar comandos.
Recursos afectados:
HPE Telco Service Orchestrator: anterior a la versión 5.3.4.
Solución:
Es necesario actualizar a v5.3.4 o posterior.
Vulnerabilidad de severidad crítica en Squid
Se ha publicado una vulnerabilidad de severidad crítica en Squid. El fallo podría permitir un atacante llevar a cabo una ejecución remota de código.
Recursos afectados:
Las versiones de Squid anteriores a la 4.14 no han sido probadas y se debe suponer que son vulnerables.
Todos los Squid-4.x hasta 4.17 inclusive son vulnerables.
Todos los Squid-5.x hasta 5.9 inclusive son vulnerables.
Todos los Squid-6.x hasta 6.3 inclusive son vulnerables.
Solución:
Este error está corregido en la versión 6.4 de Squid. En caso de no poder actualizar, deshabilitar permisos de acceso a URN.
Vulnerabilidad en dispositivos de monitoreo sísmico de Güralp
Se ha notificado una vulnerabilidad de severidad crítica en dispositivos de monitoreo sísmico de Güralp. El fallo podría permitir a un atacante modificar configuraciones de hardware, manipular datos o restablecer el dispositivo a valores de fábrica.
Recursos afectados:
Todas las versiones de dispositivos de monitoreo sísmico Güralp de la serie FMUS.
Solución:
No existe solución por el momento. Se recomienda minimizar la exposición a la red.
Múltiples vulnerabilidades en productos de Rockwell Automation
Se han reportado 4 vulnerabilidades, 3 de ellas de severidad crítica y 1 de severidad alta, en productos de Rockwell Automation. Los fallos podrían provocar la ejecución de código en el host o a la fuga de memoria de los procesos que se comunican con vSockets.
Recursos afectados:
Los siguientes servicios Lyfecycle con VMware están afectados:
- Centro de datos industrial (IDC) con VMware: generaciones 1 – 4
- VersaVirtual Appliance (VVA) con VMware: series A y B
- Threat Detection Managed Services (TDMS) con VMware: todas las versiones
- Endpoint Protection Service con Rockwell Automation Proxy & VMware only: todas las versiones
- Engineered y Integrated Solutions con VMware: todas las versiones
Solución:
Rockwell Automation se pondrá en contacto con los usuarios afectados que tengan un contrato activo de servicio gestionado de infraestructura de Rockwell Automation o un contrato de servicio gestionado de detección de amenazas para discutir las acciones necesarias para los esfuerzos de remediación. En caso de no tenerlo, es necesario consultar los avisos de Broadcom que se incluyen en la sección ‘Mitigations’ del aviso de las referencias.
Vulnerabilidad en productos de Helmholz
Se ha publicado una vulnerabilidad de severidad alta en productos de Helmholz. El fallo (CVE-2025-41688) podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.
Recursos afectados:
- REX 200/250, versiones anteriores a 7.3.0
- REX 300, versiones anteriores a 5.1.11, incluida
Solución:
Actualizar REX 200/250 al menos a la versión 7.3.0
REX 300 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones
Vulnerabilidad en productos de MB connect line
Se ha informado de una vulnerabilidad de severidad alta en productos de MB connect line. El fallo (CVE-2025-41688) podría permitir una ejecución de comandos arbitrarios en el sistema operativo y provocar un compromiso total del sistema.
Recursos afectados:
- mbNET HW1, versiones anteriores a 5.1.11, incluida
- mbNET/mbNET.rokey, versiones anteriores a 7.3.0
Solución:
Actualizar mbNET/mbNET.rokey al menos a la versión 7.3.0
mbNET HW1 ha alcanzado el fin de su vida útil y no recibirá más actualizaciones.